PLANEACIÓN, PROGRAMACIÓN Y CONTROL DE OBRAS EN INGENIERIADescripción completa
Trabajo
holaDescripción completa
Hid
Descripción completa
Descripción completa
informeDescripción completa
organizacìon y metodos
Descripción: trabajo mate
trabajoDescripción completa
Descripción completa
Descripción: informe
Descripción: TAREA DE MEJORA DE MÉTODOS DE TRABAJO
Asignatura Seguridad en Aplicaciones en Línea
Datos del alumno alumno
Fecha
Apellidos: Nombre:
Acc t i v i d a d e s A Trabajo: Instalación y pruebas del firewall del firewall de de aplicaciones web open source: source: MODSE!"IT# Modsecurity es un $A% instalable embebido en &OST o como reverse pro'y:
Figura 5( 5( Modesecurity as reverse pro'y )ttp:**adol+oma )ttp:**adol+omalte,(wordpress lte,(wordpress(com*-.//*.0*-1*apa (com*-.//*.0*-1*apac)e2 c)e2 reverse2pro'y2modsecurity*
ModSec ModSecuri urity ty puede puede instal instalars arsee de +orma +orma em embeb bebida ida prote3 prote3ien iendo do un 4nico 4nico servid servidor or Apac)e o como pro'y inverso prote3iendo prote3iendo varios servidores web( 5a instalación de ModSecurity es la misma para estos dos tipos de desplie3ue6 4nicamente variar7 la con+i3uración de Apac)e 8ue en el caso de 8uerer prote3er varios servidores se deber7 instalar en una m78uina dedicada el servidor( Apac)e con el módulo ModSecurity6 con+i3urando el servidor Apac)e para 8ue act4e como pro'y inverso( ModSecurity reali,a un +iltrado de los datos de entrada y salida al servidor web blo8ueando todo el tr7+ico 8ue considere malicioso se34n unas re3las de+inidas( ada ada una una de las las peti petici cion ones es real reali, i,ad adas as al serv servid idor or web web son son insp inspec ecci cion onad adas as por por ModSec ModSecuri urity ty para para compro comprobar bar 8ue no lle3ue lle3ue al servid servidor or web nin34 nin34n n conten contenido ido no auto autorri,a i,ado( do( En este este ejer ejerc cicio se va a inst instal alar ar,, con onffigu igurar y prob robar odSecurity prote3iendo prote3iendo la aplicación web utiliidae! web utiliidae! "! #nstalaci$n del entorno %EA & ' Actividades
9 !niversidad Internacional de 5a "ioja !NI";
Asignatura Seguridad en Aplicaciones en Línea
Datos del alumno
Fecha
Apellidos: Nombre:
Descar3a e instala Oracle *es*server2stora3e*virtualbo'*downloads*inde'()tml
Descar3a M78uina
@ara )abilitar las re3las mod_security6 copier el +ic)ero de con+i3uración mod_security6 editarlo y establecer el par7metro Sec"uleEn3ine a On: sudo cp /etc/modsecurity/modsecurity.conf{-recommended, %EA & ' Actividades
omentar lneas car7cter P al comien,o de lnea; -.6 -C6 -1 del +ic)ero modsecuritycrsG0badrobots(con+ esto ocurre por8ue la versión de re3las es posterior a la de modsecurity y este no est7 preparado para unas pocas acciones6 se podra instalar una versión de re3las m7s anti3ua o mejor comentar las directivas si3uientes( Si en el momento de la instalación de modsecurity6 su versión )a cambiado con respecto a esta6 es posible 8ue sean otras re3las las 8ue )aya 8ue comentar6 la in+ormación de re3las a comentar aparece en pantalla al reiniciar el servicio apac)e-;: 6!ec"ule
"#78#!90:#;#"!8ser-gent
<=pm>rom>ile
modsecurity0?0scanners.data< @ 6!ec"ule
"#78#!90:#;#"!8ser-gent
<=pm>rom>ile
modsecurity0?0bad0robots.data< @ 6!ec"ule "#78#!90:#;#"!8ser-gent A(BiBc C
@
omentar lnea: buscar la cadena dentro del +ic)ero: Qmodsecurity_40_generic_attacks.conf” y comentar esa lnea:
omprobar si est7n actives: sudo apachectl - G grep security2 security20module (shared) sudo apachectl - G grep evasive evasive20module (shared)
Instalar las )erramientas &OI6 5OI en la m78uina an+itriona para reali,ar ata8ues de dene3ación de servicio distribuidos DDOS contra la aplicación web M!TI55IDAE situada en la M<:
HOIC: )ttp:**source+or3e(net*projects*)i3)orbitioncannon*sourceBtypredirect LOIC: )ttp:**source+or3e(net*projects*loic* @D: los antivirus dan alerta cuando se descar3an6 no pasa nada6 se obvia la alerta( M7s in+ormación sobre ata8ues y )erramientas DDOS en:
Herramientas DDOS: )ttp:**resources(in+osecinstitute(com*dos2attac>s2+ree2dos2atta>in32tools &! )ruebas de funcionamiento de modsecurity* on el objetivo de comparar los e+ectos conse3uidos mediante ata8ues a la aplicación mutillidae6 )ay 8ue llevar a cabo las si3uientes pruebas en cada una de las dos m78uinas por separado lamp6 fwmodsecurity;( Debido a 8ue tienen la misma dirección I@6 )ay 8ue reali,ar las pruebas con una sola m78uina virtual arrancada( Se arranca una m78uina6 se pasan todas las pruebas6 se monitori,an y se reco3en resultados y6 posteriormente6 se reali,a la misma operación con la otra m78uina( TambiLn se puede utili,ar solo la m78uina fwmodsecurity )abilitando y des)abilitando el firewall mediante el par7metro SecRulengine On*O++ en !etc!modsecurity!modsecurity.conf
+omprobar* Accede al servidor Apac)e desde el nave3ador de la m78uina local mediante la dirección I@ de la m78uina !buntu server donde est7 instalado el servidor Apac)e( Si est7 correctamente instalado MODSE!"IT# pro)ibir7 el acceso6 ya 8ue e'iste una re3la 8ue impide acceder mediante dirección I@( Solo se permite por de+ecto acceso mediante nombres de dominio con DNS con+i3urado( @ara permitir el acceso mediante dirección I@ el alumno deber7 des)abilitar la re3la 8ue impide tal acceso y comprobar posteriormente 8ue ya se permite acceder mediante dirección I@( DespuLs
de
des)abilitar
la
re3la
)ttp:**/1-(/J(-(G*((*((*((*etc*passwd
anterior6 mediante
comprobar la
el
acceso
)erramienta
a
ncat
)ttps:**nmap(or3*ncat*6 o tambiLn disponible en Uali linu'; para evitar 8ue el nave3ador pueda suprimir los caracteres((*( Se debera pro)ibir el acceso( 5ocali,ar el mensaje de 5OV donde se especi+ica la re3la 8ue impide el acceso y mostrarlo en la memoria( %EA & ' Actividades
9 !niversidad Internacional de 5a "ioja !NI";
Asignatura Seguridad en Aplicaciones en Línea
Datos del alumno
Fecha
Apellidos: Nombre:
Ataues E'plota al menos 0 vulnerabilidades O$AS@ -./G2-./.2-..C manualmente o con ayuda de una )erramienta como FA@ o similar DAST;: SW5I6 HSS6 O@EN "EDI"ET6 5%IX Mediante las )erramientas &OI y 5OI reali,a ata8ues de denegaci$n de servicio distribuidos DD-S desde la m78uina an+itriona a la aplicación mutillidae instalada en las m78uinas virtuales( @ara reali,ar los ata8ues de DDOS y 8ue ten3an L'ito6 es conveniente diri3irlos a a8uellas partes de la aplicación 8ue sean m7s vulnerables a ata8ues DDOS por consumir m7s recursos al ser re8ueridas por el usuario( @or ello6 se debe investi3ar un poco la aplicación para con+i3urar las !"5s m7s vulnerables y diri3ir los ata8ues )acia ellas( Adem7s6 )ay 8ue estudiar como parametri,ar los ata8ues con cada )erramienta( Mediante distintos mLtodos como aplicados en todas las capas de la aplicación: omando TO@ de 5inu'( 5o3 de la aplicación de mutillidae:
5o3 de S(O( 5inu' *var*lo3*X 5o3 de apac)e*modsecurity*modevasive *var*lo3*apac)e-X "hpmyadmin: )ttp:**/1-(/J(-(G*mutillidae*p)pmyadmin* mys#l estado actual( Aplicación wireshark instalada en la m78uina an+itrión para 3rabar estadsticas de tr7+ico
durante
los
ata8ues(
@ara
uso
de
wireshark consultar:
)ttps:**www(incibe(es*E"T*3uiasestudios*3uias*3uiawires)ar> X Entregable Se debe con+eccionar una memoria e'plicando lo reali,ado6 resaltando el an7lisis comparativo de los ata8ues reali,ados contra cada una de las m78uinas( Se re+erenciar7n pantallas6 logs6 capturas6 etc( 8ue ir7n en un ane'o al +inal( @or tanto6 se debe aportar en un ane'o aparte copias de pantallas con resultado de comandos6 %EA & ' Actividades
9 !niversidad Internacional de 5a "ioja !NI";
Asignatura Seguridad en Aplicaciones en Línea
Datos del alumno
Fecha
Apellidos: Nombre:
logs6 capturas de wireshark6 nave3ador6 )erramientas DDOS6 etc( 8ue demuestren la reali,ación correcta del ejercicio( E.tensi$n m/.ima* sin contar ane'os; /0 p73inas +uente Veor3ia // e interlineado /60;( Debe contener: ndice6 apartados con contenido principal6 conclusiones y re+erencias( Entre3a un +ic)ero en +ormato Fip o "ar6 con la memoria ? ane'o(