You are on page 1of 26

CIVA

UNIVERSIDAD NACIONAL DE INGENIERA


FACULTAD DE INGENIERA INDUSTRIAL Y DE SISTEMAS

SEGURIDAD INFORMATICA (ST 215 U)

Profesor: bringas Masgo,


Isaac Ernesto

Ethical Hacking:
Empresa Civa

INTEGRANTES:

Pozo Chinguel, Jhonathan

Quillay Nazario, Angel

Rojas Mendoza, Jorge

Tello Rivera, Erika

Ynocente Castro, Mario

FECHA DE PRESENTACIN:

mircoles 25 de abril

del 2012

Seguridad Informtica 1ra Monografa

Pgina 1

CIVA
Capitulo 1
Aspectos generales de la empresa CIVA
1.1.

Presentacin
Turismo Civa, empresa fundada en la cuidad de Piura, con mas de 40
aos en el mercado. Se especializa en el servicio de transporte de
pasajeros, encomiendas y carga. Tiene la mayor cantidad de destinos
a nivel nacional.
Los primeros con una flota completa de buses cama 180 grados, su
servicio Excluciva cuenta con asientos totalmente reclinables y ahora
su nuevo servicio Superciva, nicos con baos para damas y
caballeros.

1.2.

Visin
Ser la empresa lder de transporte terrestre interprovincial del Per
para viajar, enviar y trabajar.

1.3.

Misin
Somos una empresa innovadora que est comprometida en brindar
un servicio de calidad, seguridad y comodidad para satisfacer las
necesidades y expectativas de nuestros usuarios. Asimismo, conectar
el mayor nmero de destinos y ofrecer servicios para nuestros
diversos clientes y as generar bienestar y solidez para la gran Familia
Civa.

1.4.

Servicios

1.4.1.ExcluCiva
Bus doble piso, cuenta con 32 asientos, 12 asientos cama 160 en el
primer nivel y 20 suites cama 180 en el segundo nivel (asiento 100%
reclinable). Cada suite cuenta con monitores personales donde podr
disfrutar de las ltimas pelculas o msica de su agrado, contamos
tambin con Wi-Fi abordo para su total entretenimiento. El bus cuenta
con aire acondicionado y calefaccin, ambos con control de
temperatura, bao qumico ubicado en el 1er nivel y velocmetro para
su tranquilidad. Tendr la opcin de elegir su cena entre agradables
platos basados en pollo, carne, vegetariano o nios. La flota de
Excluciva se encuentra monitoreada 24 horas por nuestra central de
GPS para brindarle mayor seguridad durante su viaje.

Seguridad Informtica 1ra Monografa

Pgina 2

CIVA

1.4.2.SuperCiva
Nuevos Marcolopolo G7, buses de doble piso, cuentan con 56
asientos, 12 camas 160 en el primer nivel y semi - camas en el
segundo nivel. Cada bus cuenta con pantallas HD a bordo donde se
trasmitiran las ltimas pelculas. Los buses cuentan con servicio a
bordo (tripulante), luz individual de lectura, aire acondicionado, bao
qumico en el primer y segundo nivel (para damas y caballeros).
Servicio de desayuno y/o almuerzo y/o cena. La flota de Superciva se
encuentra monitoreada 24 horas por nuestra central de GPS para
brindarle mayor seguridad durante su viaje.

1.4.3.SuperChurre
Bus doble piso, contamos con buses de 56 y 60 asientos, en el primer
nivel tenemos 9 y 12 asientos cama 160 y en el segundo nivel 47 y
48 asientos semi - cama 140, respectivamente. Cada bus cuenta con
pantallas a bordo, donde se transmiten las ltimas pelculas. Los
buses cuentan con servicio a bordo (tripulante), luz individual de
lectura, aire acondicionado, bao qumico en el primer nivel. Servicio
de desayuno y/o almuerzo y/o cena. La flota de Super Churre se
encuentra monitoreada 24 horas por nuestra central de GPS para
brindarle mayor seguridad durante su viaje.

Seguridad Informtica 1ra Monografa

Pgina 3

CIVA
1.4.4.EconoCiva
Bus de piso y medio con 56 asientos 140 semi - cama. Cada bus
cuenta con pantallas a bordo, donde se transmiten las ltimas
pelculas. Los buses cuentan con luz individual de lectura, bao
qumico. El bus har las respectivas paradas para los servicios de
desayuno, almuerzo o cena. La flota Econmica se encuentra
monitoreada 24 horas por nuestra central de GPS para brindarle
mayor seguridad durante su viaje.

1.4.5.
Compra y reserva de pasajes on-line
Terminos y Condiciones del servicio:
El registro del usuario debe contar con una direccin de correo
electrnico en la cual se enviar la conformidad de su transaccin
electrnica y un telfono (opcional). Los telfonos registrados en
las reservas de los pasajeros deben ser validos. Ya que es la nica
forma de contactarse con el cliente en caso de existir alguna
variacin en nuestras programaciones.
Este sistema es exclusivamente para la venta de pasajes.
El registro del usuario debe contar con una direccin de correo
electrnico en la cual se enviar la conformidad de su transaccin
electrnica y un telfono (opcional).
Para realizar transacciones, primero deber registrarse como
usuario del sistema. Dicho registro solo se realizar una sola vez.
Dicha informacin ser confidencial y exclusiva de la empresa
Las tarjetas aceptadas son tarjetas Visa y Visa Electrn a nivel
nacional e internacional
Los pasajes solo se podrn comprar en las ubicaciones
indicadas en nuestro sistema
La compra se realiza en Nuevos Soles, si el cliente tiene una
cuenta diferente se proceder a realizar el tipo de cambio
correspondiente.
Nuestro sistema de venta por Internet esta permanente
interconectado con todas nuestras sucursales a nivel nacional

Seguridad Informtica 1ra Monografa

Pgina 4

CIVA

1.5.

Seguridad

En Turismo Civa estamos comprometidos principalmente en la Seguridad


de nuestros pasajeros. Para ello, hemos desarrollado e implementado
varios sistemas de control que a continuacin se describen brevemente:
1.5.1.GPS
Somos la primera empresa del Peru en implementar el 100% de nuestra
flota con Monitoreo Satelital GPS. Trabajamos con una de las empresas
proveedoras de GPS ms importantes del pas: SegurSat.
Tenemos nuestra propia Central de Monitoreo GPS las 24 horas del da.
Controlamos Excesos de Velocidad (de acuerdo a la zona: urbana,
autopista, rural, etc.), Paradas No Autorizadas, Botn de Pnico, Horas de
Manejo de cada conductor. Nuestros operadores estn en constante
comunicacin con los Pilotos informndoles y advirtindoles de posibles
eventos en las carreteras.
En caso de un asalto, el piloto cuenta con un Botn de Pnico para
advertir a la Central de Monitoreo sobre el problema. Contamos con
comunicacin directa con la Polica de Carreteras y el apoyo de la Central
de Monitoreo 24h de SegurSat.

1.5.2.VELOCIMETRO DIGITAL EN SALON


Todas nuestras unidades cuentan con un Velocmetro Digital en el saln
que muestra la velocidad del bus en tiempo real a todos los pasajeros. Se
conoce la velocidad en todo momento y se puede controlar al piloto en
caso que exceda los lmites establecidos.
1.5.3.NUESTROS PILOTOS
Pilotos con gran experiencia en las carreteras del Per Tiempo
promedio como Conductores Profesionales: 10 aos.
Riguroso proceso de Seleccin de Pilotos. Antes que un piloto ingrese a
Turimo Civa, toma varios exmenes de conocimiento, psicolgicos, de
salud y debe realizar pruebas de manejo incluyendo pruebas en ruta.

Seguridad Informtica 1ra Monografa

Pgina 5

CIVA
Son Capacitados constantemente (de acuerdo a una programacin
estructurada) en diversos temas:
- Leyes y Normas de Trnsito Seguridad Vial y Prevencin de
Accidentes.
- Calidad de Conduccin: Cajas de Cambios (Confort Shift, etc), Motores
electrnicos, Los diferentes tipos de frenos disponibles.
- Motivacin y Salud personal (servicio de psicologa, campeonatos de
futbol, clases de relajacin, Yoga, campaas de salud, motivacin grupal
mediante expositores).
1.5.4.NUESTROS BUSES
Las mejores marcas del mundo y 100% originales: Volvo, Scania y
Mercedes-Benz. Carrocera Brasilera Marcopolo, Comil, Busscar y
Mascarello.
Vida promedio de nuestros buses: 5 aos.
Mantenimientos Preventivos Sistematizados.
Utilizamos Repuestos y Materiales Originales y de Calidad, de
prestigiosas marcas de nivel mundial.
Sistemas de Freno separados:
Retardador Hidrulico - Voith (componente de frenado electro-hidrulico
que trabaja independientemente en la cardn del bus frenando el eje
motriz)
Freno Motor (estrangulador de gases de escape en el motor)
Freno Servicio (de disco tambor, dependiendo del modelo. Algunos
buses cuentan con sistema anti-bloqueo ABS)
Freno Emergencia (bloquea el eje motriz)
Revisin y Mantenimiento constante en sistemas de Iluminacin para que
la visibilidad del piloto sea la mejor posible.
Suspensin Neumtica con Bolsas de Aire: mejoran la traccin y
comodidad del bus.
Trabajamos nicamente con prestigiosas comercializadoras que ofrecen
respaldo y garanta de los productos que adquirimos.

Capitulo 2
Seguridad Informtica 1ra Monografa

Pgina 6

CIVA
Etapas del Ethical Hacking
2.1. Reconocimiento
El reconocimiento se refiere a la fase preparatoria donde el atacante
obtiene toda la informacin necesaria de su objetivo o victima
antes de lanzar el ataque. Esta fase tambin puede incluir el
escaneo de la red que el Hacker quiere atacar no importa si el ataque va
a ser interno o externo. Esta fase le permite al atacante crear una
estrategia para su ataque.
Esta fase puede incluir la Ingeniera Social, buscar en la basura
(Dumpsterdiving),
buscar que tipo de sistema operativo y aplicaciones usa el objetivo o
vctima, cuales
son los puertos que estn abiertos, donde estn localizados los routers
(enrutadores),
cuales son los host (terminales, computadoras) ms accesibles, buscar
en las bases de
datos del Internet (Whois) informacin como direcciones de Internet (IP),
nombres de
dominios, informacin de contacto, servidores de email y toda la
informacin que se
pueda extraer de los DNS (DomainName Server).
Esta fase le puede tomar bastante tiempo al Hacker ya que tiene que
analizar toda la
informacin que ha obtenido para lanzar el ataque con mayor precisin.
2.1.1.Herramientas para el Reconocimiento
GOOGLE: Mediante este buscador se encuentra la URL de la
empresa a analizar, a partir de ah podemos comenzar a
seguir reconociendo datos importantes de la empresa.
DNSSTUFF: Mediante esta herramienta se determinara
informacin relacionada con el nombre de dominio de
Internet de la empresa.
IPTOOLS : ofrece varios utilitarios TCP/IP en un solo programa. Este
programa ganador de varios premios puede trabajar bajo Windows 98/ME,
Windows NT 4.0, Windows 2000/XP/2003 y Windows Vista, y resulta
indispensable para cualquiera que utiliza Internet o Intranet

2.1.2.Herramientas Utilizadas
2.1.2.1.
Google para la bsqueda general de informacin
Primero, realizamos un ping al dominio de www.civa.com.pe para que
el servidor DNS nos de la direccin ip de Civa

Seguridad Informtica 1ra Monografa

Pgina 7

CIVA

Luego usando Google nos llevara a la web de CIVA

2.1.2.2.
Utilizando IP-TOOLS
IP-Tools
ofrece varios utilitarios TCP/IP en un solo
programa. Este programa ganador de varios premios puede trabajar
bajo Windows NT 4.0, Windows
2000/XP/Vista y Windows Server
2003/2008, y resulta indispensable para cualquiera que utiliza
Internet o Intranet.
Para el uso de esta herramienta, escribimos sobre Domain Info el
dominio civa.com.pe

Seguridad Informtica 1ra Monografa

Pgina 8

CIVA
La informacin
proporcionada
por la herramienta,
es la
mostrada
a continuacin. Datos como el status, nombre del
servidor, el contacto, entre otros.

2.2. Escaneo
Esta es la fase que el atacante realiza antes de la lanzar un ataque a la
red (network).
En el escaneo el atacante utiliza toda la informacin que
obtuvo en la Fase del
Reconocimiento (Fase 1) para identificar vulnerabilidades especficas. Por
ejemplo, si
en la Fase 1 el atacante descubri que su objetivo o su vctima usa el
sistema operativo
Windows XP entonces l buscara vulnerabilidades especficas que
tenga ese sistema operativo para saber por dnde atacarlo.
Tambin hace un escaneo de puertos para ver cules son
los puertos abiertos para saber por cual puerto va entrar y usa
herramientas automatizadas para escanear la red y los host en busca de
mas vulnerabilidades que le permitan el acceso al sistema.
2.2.1.Objetivos:
Detectar sistemas vivos en la red
Descubrir puertos activos
Descubrir el sistema operativo
Descubrir los servicios ejecutndose y presentes en el sistema
Descubrir direcciones ips

Seguridad Informtica 1ra Monografa

Pgina 9

CIVA

2.2.2.Herramientas Utilizadas

Nmap : Nmap (Network Mapper), es una herramienta open


source, diseada para explorar y para realizar auditorias de
seguridad en una red de computadoras. Esta herramienta
puede ser utilizada para realizar auditorias de seguridad en
una red, pero tambin puede ser utilizada para fines delictivos,
ya que esta herramienta pone al descubierto, puertos abiertos
en las computadoras de una red, as como tambin es posible
conocer como se encuentra organizada, y de cuantas
computadoras consta una red.
Zenmap: Zenmap es el oficial de Nmap Security Scanner
interfaz grfica de usuario. Se trata de una multi-plataforma
(Linux, Windows, Mac OS X, BSD, etc) la aplicacin libre y
de cdigo abierto que tiene como objetivo hacer
Nmap fcil de usar para principiantes, mientras que
proporciona caractersticas avanzadas para usuarios
experimentados de Nmap.
Anlisis de uso frecuente se pueden guardar como
perfiles para que sean fciles de ejecutar en varias
ocasiones. Un creador de comandos interactiva permite la
creacin de lneas de comandos de Nmap. Los
resultados del anlisis pueden ser guardados para su
posterior revisin.
Guardados los resultados
del anlisis pueden
compararse
entre s para ver en qu se diferencian.
Los resultados de los anlisis recientes se almacenan
en una base de datos.
Usando
esta herramienta,
escribimos
el nombre
de dominio
en Target (blanco) y elegimos un tipo de profile
(Intense scan).

Seguridad Informtica 1ra Monografa

Pgina 10

CIVA

Tambin
podemos
poner
un rango
como
por ejemplo
10.0.0.1-255 . En este caso Zemnap barrera todo el conjunto de direcciones
que va desde el 10.0.0.1 hasta el 10.0.0.255.
Donde dice Perfil tiene un men desplegable que les permite hacer
distintos tipos de escaneo. Si no quieren complicarse lo mejor
es poner Regular scan que es un escaneo sin opciones y le agregamos
las opciones a mano. La aplicacin tambin les permite crear sus
propios perfiles entre muchas otras opciones.
Donde dice orden se puede agregar o quitar variables del escaneo
o directamente podremos poner alguna personalizada. Luego cada una de
las pestaas mostrara distintos tipos de informacin de forma ms ordenada
que ejecutando comandos desde la consola.

Seguridad Informtica 1ra Monografa

Pgina 11

CIVA

Seguridad Informtica 1ra Monografa

Pgina 12

CIVA

Aqu tenemos la informacin general del escaneo

Seguridad Informtica 1ra Monografa

Pgina 13

CIVA

Seguridad Informtica 1ra Monografa

Pgina 14

CIVA

Seguridad Informtica 1ra Monografa

Pgina 15

CIVA

Seguridad Informtica 1ra Monografa

Pgina 16

CIVA

Seguridad Informtica 1ra Monografa

Pgina 17

CIVA

NESSUS
Primero ejecutamos Nessus start, y entramos a la direccin
127.0.0.1:8834
Ac nos conectamos con el usuario que hemos creado

Seguridad Informtica 1ra Monografa

Pgina 18

CIVA

Vamos crear un nuevo scaneo en www.civa.com.pe

Seguridad Informtica 1ra Monografa

Pgina 19

CIVA

Nos aparecer que el scaneo se est ejecutando y se irn detectando los


puertos que estn habilitados

Seguridad Informtica 1ra Monografa

Pgina 20

CIVA

Luego que se concluye el scaneo podremos ver el total de


vulnerabilidades y nessus nos la clasifica en niveles de alerta bajo,
medio y alto. Tambin podemos ver esto especificado por cada puerto.

Seguridad Informtica 1ra Monografa

Pgina 21

CIVA

Vemos las vulnerabilidades del puerto 80 que es el que tiene 3 alertas


altas.

Seguridad Informtica 1ra Monografa

Pgina 22

CIVA

Lo que nos describen estas vulnerabilidades es que la versin de PHP


que se usa tiene ciertas vulnerabilidades de seguridad conocidas.

Seguridad Informtica 1ra Monografa

Pgina 23

CIVA

NIKTO

Seguridad Informtica 1ra Monografa

Pgina 24

CIVA

Conclusiones
Seguridad Informtica 1ra Monografa

Pgina 25

CIVA

El objetivo principal de las herramientas Ethical Hacking es


prevenir a las empresas de los ataques que pueda sufrir debido a
las vulnerabilidades que presente su red informtica.
El Wireshark es utilizado para analizar el trfico de Red interno y
permite encontrar el usuario y contrasea cuando no hay
seguridad respecto a esto en la pgina web
Existen herramientas de ethical hacking en la web para identificar
los puertos e ip de las pginas Web como IPTools.
El Nmap pudo ayudarnos a identificar desde los puertos y
servicios que corresponden a estos hasta para verificar la
presencia de posibles aplicaciones no autorizadas
El Nessus nos permiti identificar que la pgina web de la Empresa
Civa presentaba algunas vulnerabilidades consideradas altas
respecto a su codificacin en PHP
El Nikto no ayuda a identificar errores de configuracin como la
siguiente PHP reveals potentially sensitive information via certain
QUERY strings

Recomendaciones
Para que el que quiera entrenarse en el uso de las prcticas de Ethical
Hacking se recomienda analizar de preferencia pginas que tengan
servidores fsicos, que tengan login para analizar la vulnerabilidad en el
acceso.
Para verificar la presencia de posibles aplicaciones no autorizadas se podra
ejecutar el Nmap en el servidor de la red a analizar.
Se recomienda tomar en cuenta las soluciones que describe el Nessus como
resultado de la identificacin de las vulnerabilidades detectadas.
Estas herramientas slo deberan ser lanzadas contra mquinas ajenas
cuando sus responsables nos hayan autorizado a ello

Seguridad Informtica 1ra Monografa

Pgina 26

You might also like