Professional Documents
Culture Documents
LABORATORIO N 03
Alumno(s): Nota
Grupo: Programa:
Seguridad:
Ubicar maletines y/o mochilas en el gabinete al final de aula de Laboratorio o en los casilleros
asignados al estudiante.
No ingresar con lquidos, ni comida al aula de Laboratorio.
Al culminar la sesin de laboratorio apagar correctamente la computadora y la pantalla, y ordenar
las sillas utilizadas.
Equipos y Materiales:
Procedimiento:
ANALISIS DE CASOS: INGENIERIA SOCIAL
Las ltimas estafas que utilizan las redes sociales revelan nuevos niveles de sofisticacin en los
delincuentes. Los ganchos son los mismos de siempre: cmo hacerse rico rpidamente o cualquier
cosa relacionada con pornografa.
Una encuesta realizada recientemente por AVG Technologies y el CMO Council revela que aunque los
usuarios de redes sociales estn preocupados por la seguridad de estos sitios, la mayora de ellos no
toma las precauciones necesarias para protegerse. De los 250 usuarios encuestados el 47% haba sido
vctima de infecciones de malware, y el 55% de phishing. Sin embargo, pese a estas negativas cifras,
el 64% de los usuarios no cambia jams sus contraseas, el 57% nunca o casi nunca ajusta su
configuracin de privacidad y el 90% no comunica los problemas de seguridad a las redes sociales en
las que participan.
Con estos nmeros sobre la mesa, cualquier CSO querr que los usuarios de su red estn bien
informados de estos riesgos de seguridad y cmo evitarlos. A continuacin revisamos los ltimos cinco
scams detectados en redes sociales.
Breach Security est detectando una gran explosin en este tipo de scams en los ltimos
meses, quiz debido a la crisis econmica. Al contestar al reclamo, los estafadores piden a los
usuarios su nmero de tarjeta de crdito para pagar una pequea cantidad econmica (menos
de dos euros), que es el coste de lo que llaman Kit de iniciacin de Twitter Cash. Al pagar por
kit, ya tienen el nmero de tarjeta de crdito y pueden continuar utilizndolo, cargando
cantidades mensuales pequeas sin conocimiento de la vctima, que al final se ve obligada a
cancelar la tarjeta para evitar esos cargos.
Si finalmente el usuario decide chatear con alguna de estas mujeres en MSN, acabar
hablando con un robot que ofrece respuestas tpicas de un flirteo online, explica Cluley. Tratan
de reducir costes, y es ms fcil tener un programa que se encargue del chat. Se trata de un
script que ofrece un pase gratuito para la webcam del site, aunque normalmente solicitan un
nmero de tarjeta de crdito y otra informacin personal para verificar su edad. Por supuesto
dar este tipo de datos coloca al usuario como vctima de posibles fraudes y robo de identidad.
Protjase de la Gripe A
Los delincuentes siempre estn atentos a los titulares que inundan prensa y telediarios
captando la atencin de los usuarios. La preocupacin mundial por la Gripe A se lo ha puesto
en bandeja, igual que ha ocurrido con la muerte de personas famosas, como Michael Jackson.
Hacer clic en los enlaces de Twitter o Facebook en fcil, sobre todo cuando se trata de URL
abreviados.
Hay muchos servicios gratuitos para recortar direcciones web, a menudo tan largas que no
pueden utilizarse en la actualizacin de estado de Facebook o en el cuadro de 140 caracteres
de Twitter. No permiten ver dnde nos va a llevar el link, lo que contribuye a que los usuarios
acaben en sites engaosos. Segn un reciente informe de Symantec MessageLabs
Intelligence, el spam en URL abreviados es una tcnica muy utilizada para la venta de frmacos
online.
Algunos de estos servicios para acortar los enlaces web estn empezando a filtrar los URL
mediante el uso de listas negras o blacklist, pero todava no se ha resuelto el problema del
todo, especialmente porque ni Twitter ni Facebook disponen de filtros para eliminar los URL
abreviados que conducen a sitios engaosos.
Alerta AMBER
Ms que un scam, se trata de un hoax o bulo cuyo mximo dao consiste en diseminarse
intilmente gracias a la buena fe de las vctimas. En Estados Unidos y Canad se utilizan las
llamadas Alertas AMBER para denunciar el rapto o desaparicin de nios.
Los detalles varan, algunos incluso dan nombres, pero la mayora son falsos. Aunque
realmente no ponen en riesgo la seguridad de los usuarios ni sus datos personales, las
autoridades estadounidenses estn luchando contra estos bulos porque insensibilizan a la
poblacin contra este tipo de alertas y su importancia cuando son reales.
Crees que los ciberdelitos y ciberfraudes proliferarn con el uso de las redes sociales?
Indica qu precauciones tomaras y cmo identificaras un fraude a travs de una red social
Qu es una blacklist? Indica alguna web con comprobacin de web IP, direcciones de mail,
etc., que sean potencialmente maliciosas.
Crees que conocer este tipo de noticias te ayudarn a tomar ciertas precauciones?
Para el uso del correo electrnico existen unas prcticas mnimas de seguridad que por una parte evitan
la entrada de cdigo malicioso y por otra suponen un respeto a la privacidad de otras personas. Para
esto es necesario adquirir una serie de buenas prcticas para el uso del correo electrnico.
2. Segn lo explicado en clase. Realizar una poltica de buenas prcticas y Antispam para la empresa
donde labora. (Mnimo 5 polticas a seguir)
Hay una enorme cantidad de informacin que indexan los buscadores convirtindose en una
herramienta importante para los atacantes que quieren conseguir informacin sobre su vctima sin
necesidad de arriesgar nada a cambio.
Iniciaremos realizando bsquedas en google utilizando operadores como por ejemplo para buscar
archivos de un determinado tipo
7. Abrir en una nueva pestaa el primer enlace arrojado por la bsqueda en google
8. Verificar que la bsqueda corresponde a la explicacin de la introduccin. Capturar una imagen del
contenido del primer enlace.
9. Ahora realice el cambio de la extensin a archivos *.doc. Cul sera el comando correcto a
utilizar?
11. Realizar una bsqueda en google colocando el siguiente criterio de bsqueda: hacking
site:www.pnp.gob.pe
12. Explique que realiza el buscador:
14. Ahora se proceder a combinar los operadores, para esto se debe abrir el navegador e ingresar al
buscador de Google (www.google.com.pe) y realizar una bsqueda colocando el siguiente criterio:
filetype:pdf site:web.mit.edu
15. Explique que realiza el buscador:
17. Proponga una bsqueda en google utilizando como ejemplo la combinacin de operadores
aprendida:
NOTA: Este tipo de bsquedas donde utilizamos operadores se suelen llamar Google Dorks
18. Probar las siguientes sintaxis para extraer informacin de distintos objetivos. Utilizar los comandos
avanzados de bsqueda de Google para obtener informacin del objetivo.
filetype:mdb (MS Access)
inurl:email filetype:pst (OutLook)
filetype:pst inurl:pst
filetype:reg Terminal Server Client
inurl:/SUSAdmin
inurl:email filetype:mdb (MS Access)
intitle:Microsoft Windows Update Services
intitle:Home Xerox Corporation Refresh Status
inurl:10000 webmin
20. Utilizando los operadores de bsqueda; Cache:, Link:, Related:, Info:, Site:, Allintitle:, Intitle:,
Allinurl:, Inurl: Busque pginas peruanas donde comparta el directorio de archivos. Escriba el
comando utilizado.
21. Filtre las pginas que contienen msica. Escriba el comando utilizado.
22. Realice una nueva bsqueda donde muestre informacin sobre el servidor apache, en las pginas
del gobierno peruano.
23. Basado en la experiencia anterior describa brevemente la accin que realiza los siguientes
comandos
Site
Allintitle:
Intitle:
Allinurl:
Inurl:
24. Realizar bsquedas de base de Google Dorks. Abrir tu navegador e ingresar al buscador de Google
y colocar el siguiente criterio de bsqueda: google hacking database
25. Abrir en una nueva pestaa el primer enlace arrojado por la bsqueda en google, debe observar
una pgina como esta:
Nota: En esta pgina tenemos una gran cantidad de google dorks que ya han sido probados, los
mismos estn categorizados
26. Al elegir una categora me permitir observar cadenas de google dorks. Elija la opcin: Files
Containing Usernames y luego hacer clic en el botn search
28. Luego de ubicarse en esa categora verificar el enlace que nos muestra archivos de tipo .log de
putty.
Nota: Putty es un programa de acceso remoto, utilizado para conectarse remotamente a equipos
como router, servidores, etc. Permitiendo realizar una administracin del mismo sin estar presente
fsicamente delante del equipo
4. Solo se puede realizar bsquedas por nombre? Qu otros parmetros podemos utilizar?
10. Indica que pginas fueron hackeadas, que tengan su servidor en Per.
11. Indica cuales son los hackers que llegaron a vulnerar las pginas mostradas.
12. Muestra cuales son las alteraciones que realizaron los hackers en las pginas vulneradas.
Conclusiones:
Indicar las conclusiones que lleg despus de los temas tratados de manera prctica en este
laboratorio.