SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Instituto Tecnológico de San Juan del Río
PRÁCTICA 2:
Análisis de un sitio WEB
P R E S E N T A:
Ruiz Arrazola María del Carmen 12590149
P R O F E S O R (A):
Rojo López Ariopajita
San Juan del Río, Qro., Abril de 2015
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
Práctica No. 2
Análisis de un sitio WEB
 Objetivos
Al completar este laboratorio, el participante será capaz de:
 Efectuar análisis de vulnerabilidades en un sitio Web.
 Efectuar la auditoria SSL de su Certificado Digital.
 Instalar y configurar un servidor Apache.
 Instalar y configurar la plataforma de desarrollo PHP.
 Instalar y configurar la herramienta de haking BeeF (Browser Explitation Framework).
Introducción:
Análisis de Vulnerabilidades Web
En este ejercicio se instalará y ejecutará el software Nikto, para efectuar un scanningde las
vulnerabilidades en servidores web.
 Material y equipo necesario
 1Computadora con Windows server
 2 nodos o clientes conectados en la red
 Metodología
Paso 1. Instalación de ActivePerl.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
a. Inicie su equipo en Windows. Ejecute ActivePerl-5.10.1.1006-MSWin32-x86-291086.msi
desde su USB, aceptando todas las opciones por default.
Paso 2. Instalación, Actualización |y prueba de Nikto.
a. Descomprima el archivo nikto-current.tar.gz, hacia el directorio c:hacknikto-2.1.0
b. Use wordpad para editar el archivo de texto nikto.conf ubicado en el directorio principal de
nikto:
PLUGINDIR=C:/hack/nikto-2.1.0/plugins
DOCDIR=C:/hack/nikto-2.1.0/docs
TEMPLATEDIR=C:/hack/nikto-2.1.0/templates
Asegúrese de remover el símbolo # (comentario) al inicio de las tres líneas y guarde el archivo.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
c. Verifique que su IP local es dinámica asignada por DHCP para que pueda conectarse a Internet.
ipconfig /all
d. Abra una consola de comandos en el directorio c:hacknikto-2.1.0. Ejecute nikto para que
actualice en línea la lista de vulnerabilidades que puede detectar:
perl nikto.pl –update
e. Ejecute de nuevo Nikto, para que efectúe el análisis de vulnerabilidades del sitio web:
perl nikto.pl –h www.itsanjuan.edu.mx
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
f. Al concluir, investigue el número de referencia OSVDB que aparece en las vulnerabilidades,
para identificar el nivel de riesgo y como solucionarlo: http://osvdb.org/
Busque el número en el campo “OSVDB ID Lookup” de la página web anterior. Tome sólo dos o
tres vulnerabilidades de ejemplo.
OSVDB 3092: Puede contener información sensible que puede ser divulgada a usuarios remotos
autenticados, o la ayuda en los ataques más específicos.
Solución: Si el archivo o directorio contiene información sensible, eliminar los archivos del
servidor web o contraseña protegerlos.
OSVDB 3093: Se ha encontrado en los registros después de los servidores web han sido objeto
de ataques de fuentes y software desconocidos.
Solución: Si el archivo o directorio contiene información sensible , eliminar los archivos del
servidor web o contraseña protegerlos. Si los programas CGI contienen exploits, eliminar los
archivos o corregir la vulnerabilidad.
OSVDB 3761: El servidor web TCLHttpd contiene un recorrido defecto directorio que puede dar lugar a una
divulgación no autorizada de información. El problema se produce cuando se produce una solicitud de listado de
directorio, que revelará el contenido del directorio que resulta en una pérdida de confidencialidad.
Solución: Edite el httpdthread.tcl y comentando el directorio opción lista. Además, es aconsejable desactivar los
siguientes módulos para evitar Cross Site Scripting: Estado, de depuración, de correo y de administración.
Reflexión
a. Consideras importante conocer herramientas para análisis de vulnerabilidades.
¿Por qué?
Es de suma importancia conocer cada una de las vulnerabilidades de un sitio
web ya que de esta manera podemos prevenir posibles ataques lo cual puede
dar como consecuencia la fuga de información, por ello es debido estar
actualizando constantemente el software de seguridad para evitar dichas
pérdidas.
Al igual que el software de la página es aconsejable dar mantenimiento debido
al hardware para evitar posibles caídas lógicas de la pagina, ya que en
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
ocasiones se le pone más atención al software y olvidamos que el hardware
también es importante.
 Conclusiones
Al conocer una herramienta de este tipo permite a un diseñador de páginas
web, analizar el sitio creado para corregir posibles vulnerabilidades y evitar
perdida de información.

Más contenido relacionado

Similar a Practica 2 analisis de sitio entregable

Presentaciondejavadoc rafaelnavarroprieto
Presentaciondejavadoc rafaelnavarroprietoPresentaciondejavadoc rafaelnavarroprieto
Presentaciondejavadoc rafaelnavarroprietoRafael Navarro Prieto
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLFrancisco Medina
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyectoIng Buendia
 
Plan de pruebas_rev
Plan de pruebas_revPlan de pruebas_rev
Plan de pruebas_revRaul Mautino
 
Presentaciondejavadoc rafaelnavarroprieto
Presentaciondejavadoc rafaelnavarroprietoPresentaciondejavadoc rafaelnavarroprieto
Presentaciondejavadoc rafaelnavarroprietoRafael Navarro Prieto
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
 
Sesion 1
Sesion 1Sesion 1
Sesion 11130490
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Raúl Requero García
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
 

Similar a Practica 2 analisis de sitio entregable (20)

Articulo ieee ataque_i
Articulo ieee ataque_iArticulo ieee ataque_i
Articulo ieee ataque_i
 
Presentaciondejavadoc rafaelnavarroprieto
Presentaciondejavadoc rafaelnavarroprietoPresentaciondejavadoc rafaelnavarroprieto
Presentaciondejavadoc rafaelnavarroprieto
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Nagios
NagiosNagios
Nagios
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQL
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyecto
 
Plan de pruebas_rev
Plan de pruebas_revPlan de pruebas_rev
Plan de pruebas_rev
 
Informe sseg
Informe ssegInforme sseg
Informe sseg
 
Presentaciondejavadoc rafaelnavarroprieto
Presentaciondejavadoc rafaelnavarroprietoPresentaciondejavadoc rafaelnavarroprieto
Presentaciondejavadoc rafaelnavarroprieto
 
Proxy
ProxyProxy
Proxy
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 
Practica 24 ev 7
Practica 24 ev 7Practica 24 ev 7
Practica 24 ev 7
 
¿Qué es Hardware Abierto? - v2.0
¿Qué es Hardware Abierto? - v2.0¿Qué es Hardware Abierto? - v2.0
¿Qué es Hardware Abierto? - v2.0
 
Sesion 1
Sesion 1Sesion 1
Sesion 1
 
Informe tecnología
Informe tecnologíaInforme tecnología
Informe tecnología
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Curso de intouch 10.1
Curso de intouch 10.1Curso de intouch 10.1
Curso de intouch 10.1
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 

Último

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Practica 2 analisis de sitio entregable

  • 1. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Instituto Tecnológico de San Juan del Río PRÁCTICA 2: Análisis de un sitio WEB P R E S E N T A: Ruiz Arrazola María del Carmen 12590149 P R O F E S O R (A): Rojo López Ariopajita San Juan del Río, Qro., Abril de 2015
  • 2. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx Práctica No. 2 Análisis de un sitio WEB  Objetivos Al completar este laboratorio, el participante será capaz de:  Efectuar análisis de vulnerabilidades en un sitio Web.  Efectuar la auditoria SSL de su Certificado Digital.  Instalar y configurar un servidor Apache.  Instalar y configurar la plataforma de desarrollo PHP.  Instalar y configurar la herramienta de haking BeeF (Browser Explitation Framework). Introducción: Análisis de Vulnerabilidades Web En este ejercicio se instalará y ejecutará el software Nikto, para efectuar un scanningde las vulnerabilidades en servidores web.  Material y equipo necesario  1Computadora con Windows server  2 nodos o clientes conectados en la red  Metodología Paso 1. Instalación de ActivePerl.
  • 3. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río a. Inicie su equipo en Windows. Ejecute ActivePerl-5.10.1.1006-MSWin32-x86-291086.msi desde su USB, aceptando todas las opciones por default. Paso 2. Instalación, Actualización |y prueba de Nikto. a. Descomprima el archivo nikto-current.tar.gz, hacia el directorio c:hacknikto-2.1.0 b. Use wordpad para editar el archivo de texto nikto.conf ubicado en el directorio principal de nikto: PLUGINDIR=C:/hack/nikto-2.1.0/plugins DOCDIR=C:/hack/nikto-2.1.0/docs TEMPLATEDIR=C:/hack/nikto-2.1.0/templates Asegúrese de remover el símbolo # (comentario) al inicio de las tres líneas y guarde el archivo.
  • 4. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río c. Verifique que su IP local es dinámica asignada por DHCP para que pueda conectarse a Internet. ipconfig /all d. Abra una consola de comandos en el directorio c:hacknikto-2.1.0. Ejecute nikto para que actualice en línea la lista de vulnerabilidades que puede detectar: perl nikto.pl –update e. Ejecute de nuevo Nikto, para que efectúe el análisis de vulnerabilidades del sitio web: perl nikto.pl –h www.itsanjuan.edu.mx
  • 5. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río f. Al concluir, investigue el número de referencia OSVDB que aparece en las vulnerabilidades, para identificar el nivel de riesgo y como solucionarlo: http://osvdb.org/ Busque el número en el campo “OSVDB ID Lookup” de la página web anterior. Tome sólo dos o tres vulnerabilidades de ejemplo. OSVDB 3092: Puede contener información sensible que puede ser divulgada a usuarios remotos autenticados, o la ayuda en los ataques más específicos. Solución: Si el archivo o directorio contiene información sensible, eliminar los archivos del servidor web o contraseña protegerlos. OSVDB 3093: Se ha encontrado en los registros después de los servidores web han sido objeto de ataques de fuentes y software desconocidos. Solución: Si el archivo o directorio contiene información sensible , eliminar los archivos del servidor web o contraseña protegerlos. Si los programas CGI contienen exploits, eliminar los archivos o corregir la vulnerabilidad. OSVDB 3761: El servidor web TCLHttpd contiene un recorrido defecto directorio que puede dar lugar a una divulgación no autorizada de información. El problema se produce cuando se produce una solicitud de listado de directorio, que revelará el contenido del directorio que resulta en una pérdida de confidencialidad. Solución: Edite el httpdthread.tcl y comentando el directorio opción lista. Además, es aconsejable desactivar los siguientes módulos para evitar Cross Site Scripting: Estado, de depuración, de correo y de administración. Reflexión a. Consideras importante conocer herramientas para análisis de vulnerabilidades. ¿Por qué? Es de suma importancia conocer cada una de las vulnerabilidades de un sitio web ya que de esta manera podemos prevenir posibles ataques lo cual puede dar como consecuencia la fuga de información, por ello es debido estar actualizando constantemente el software de seguridad para evitar dichas pérdidas. Al igual que el software de la página es aconsejable dar mantenimiento debido al hardware para evitar posibles caídas lógicas de la pagina, ya que en
  • 6. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río ocasiones se le pone más atención al software y olvidamos que el hardware también es importante.  Conclusiones Al conocer una herramienta de este tipo permite a un diseñador de páginas web, analizar el sitio creado para corregir posibles vulnerabilidades y evitar perdida de información.