You are on page 1of 3

SEGURIDAD DE LA INFORMACIN

Nombre: Rubn Quezada.

Fecha: 21-06-2017.

PROYECTO

HERRAMIENTA CAIN Y ABEL

Es una herramienta de recuperacin de contraseas para Microsoft Windows. Puede recuperar


muchos tipos de contraseas utilizando mtodos como el sniffing de paquetes de red, tambin
puede crackear contraseas cifradas utilizando mtodos como ataques de diccionario, de fuerza
bruta y ataques basados en criptoanlisis.

OBJETIVO:

Interceptar el trfico de un computador a travs de sniffer, para poder capturar sus contraseas
en pginas HTTP.

VULNERABILIDAD:

Pginas sin cifrar (sin seguridad).


Claves sin cifrar.

REFERENCIA CONTRA NORMAS:

Segn OWASP (Proyecto abierto de seguridad de aplicaciones web) indica que se debe controlar y
proteger ante las vulnerabilidades de pginas sin seguirdad y claves sin cifrar.

OWASP nos menciona lo siguiente:

Autenticacin Rota: Las funciones de la aplicacin relacionadas a autenticacin y gestin


de sesiones son frecuentemente implementadas incorrectamente, permitiendo a los
atacantes comprometer contraseas, claves, o explotar otras fallas de implementacin
para asumir la identidad de otros usuarios.
Cmo saber si es vulnerable?
Si las credenciales de los usuarios no estn protegidas cuando se almacenan
utilizando un hash o cifrado.
Se pueden adivinar o sobrescribir las credenciales a travs de funciones dbiles de
gestin de la sesin.
Prevencin:
Un nico conjunto de controles de autenticacin y gestin de sesiones fuerte.
Insuficiente Proteccin en la Capa de Transporte: Las aplicaciones frecuentemente fallan
al autenticar, cifrar, y proteger la confidencialidad e integridad de trfico de red sensible.
Cuando esto ocurre, es debido a la utilizacin de algoritmos dbiles, certificados
expirados, invlidos, o sencillamente no utilizados correctamente.
Cmo saber si es vulnerable?
Se utiliza SSL para proteger todo el trfico relacionado con la autenticacin.
Se utiliza SSL para todos los recursos de pginas y servicios privados. Esto protege
todos los datos y tokens de sesin que se intercambian.
Todas las cookies de sesin tienen el atributo secure activado, de forma que el
navegador nunca las transmita en claro.
Prevencin:
Requerir SSL para todas las pginas sensibles. Las peticiones sin SSL a estas
pginas deben ser redirigidas a las pginas con SSL.
Establecer el atributo secure en todas las cookies sensibles.

ALCANCE:

En el presente proyecto se pretende realizar un sniffer a una red local (red UTPL), atacando a un
computador especfico para poder obtener sus contraseas en pginas HTTP.

Sniffer: Se trata de una tcnica por la cual se puede "escuchar" todo lo que circula por una red.

Un Sniffer o analizador de paquetes es un programa de captura de las tramas de una red de


computadoras. Los analizadores de paquetes tienen diversos usos, como monitorear redes para
detectar y analizar fallos, o para realizar ingeniera inversa en protocolos de red. Tambin es
habitual su uso para fines maliciosos, como robar contraseas, interceptar correos electrnicos,
espiar conversaciones de chat, etc.
Los principales usos que se le pueden dar son:

Captura de contraseas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad
es utilizada en muchas ocasiones por hackers para atacar sistemas.
Anlisis de fallos para descubrir problemas en la red, tales como: por qu el ordenador A
no puede establecer una comunicacin con el ordenador B?
Medicin del trfico, mediante el cual es posible descubrir cuellos de botella en algn
lugar de la red.
Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la
informacin real que se transmite por la red.

Se pretende atacar a una maquina conectada a nuestra misma red, para saber a qu pginas entra
y conseguir contraseas e informacin privada.
Lo que se realizar ser interponernos entre el router y la mquina vctima, es decir los paquetes
que enva la maquina los recibiremos primero nosotros.

ENTORNO:
Se tendr una mquina (virtual) la cual ser la vctima y una mquina local (porttil) que ser el
atacante y estarn conectados a la misma red (red UTPL).

CASO PRCTICO:
1. Reconocimiento de la red y configuracin del software.
Primero se proceder a verificar las direcciones IP de las mquinas y que estn conectadas
a la misma red.
En la mquina atacante se configurar el software para que la vctima no pueda
encontrarnos, cambiando la direccin IP y la direccin MAC.
2. Escaneo de la red.
Se activar el sniffer, se buscar todos los hosts de la red y se identificar la mquina que
queremos atacar.
3. Ganando acceso.
Se seleccionar la mquina vctima y el router al que vamos atacar, una vez agregada
nuestra vctima se interceptar el trfico generado por la misma.
Se comenzar a recibir data de la mquina vctima, logrando obtener sus datos y capturar
sus contraseas.
4. Manteniendo el acceso.
Se comprobar que el usuario y contrasea que hemos conseguido son correctos.
5. Eliminando huellas.
Por ltimo para eliminar nuestras huellas, lo nico que debemos hacer es cerrar la
ventana de Can y Abel, con eso la direccin MAC va a regresar a su valor predeterminado
y no nos van a poder detectar.

BIBLIOGRAFA:

Montoro, M. (2014). oxid.it. Obtenido de http://www.oxid.it/cain.html

OWASP. (2010). Los diez riesgos ms importantes en Aplicaciones Web.

OWASP. (2013). Los diez riesgos ms crticos en Aplicaciones Web.

You might also like