Está en la página 1de 10

GESTION DE REDES DE DATOS

GRD (1)

JEISSON FORERO HIGUERA

PROYECTO FINAL

PROFESORA: MARTHA RAMIREZ

SENA CEET
BOGOTA 18 DE JUNIO DE 2015

INTRODUCCIN

Kali Linux es la nueva generacin de la conocida distribucin Linux BackTrack, la cual se


utiliza para realizar Auditoras de Seguridad y Pruebas de Penetracin. Kali Linux es una
plataforma basada en GNU/Linux debian y es una reconstruccin completa de BackTrack,
la cual contiene una gran cantidad de herramientas para capturar informacin, identificar
vulnerabilidades, explotarlas, escalar privilegios y cubrir las huellas.

FUNCIONALIDAD KALI LINUX

Realizar pruebas de penetracin es una tarea compleja, involucra un proceso en donde se


realizan distintos tipos de tareas que identifican, en una infraestructura objetivo, las
vulnerabilidades que podran explotarse y los daos que podra causar un atacante. En
otras palabras, se realiza un proceso de hacking tico para identificar qu incidentes
podran ocurrir antes de que sucedan y, posteriormente, reparar o mejorar el sistema, de
tal forma que se eviten estos ataques.
Para realizar una prueba de penetracin de forma profesional, es necesario sumar a los
conocimientos de hacking tico, otros aspectos fundamentales como: programacin,
metodologas, documentacin, entre otros. No obstante, esos aprendizajes suelen venir
una vez que se conocen y se saben utilizar muchas herramientas que son parte del
proceso de penetration testing.

Herramientas de kali Linux


NMAP

En un proceso completo de pruebas de penetracin, existen instancias previas a ejecutar


esta herramienta pero, para dar los primeros pasos, probablemente sea la mejor forma de
comenzar. Nmap es una herramienta de escaneo de redes que permite identificar qu
servicios se estn ejecutando en un dispositivo remoto, as como la identificacin de
equipos activos, sistemas operativos en el equipo remoto, existencia de filtros o firewalls,
entre otros.
En palabras sencillas, cuando se va a atacar un servidor o dispositivo, el atacante podr
realizar distintas arremetidas en funcin del servicio: no es lo mismo daar un servidor
web, un servidor de base de datos o un router perimetral. Por lo tanto, en cualquier
despliegue, el primer paso ser identificar los servicios en la infraestructura, para decidir
cmo avanzar y, considerando que en una prueba de penetracin se imitan los pasos de
un atacante, tambin se iniciar de la misma manera.
Nmap es una herramienta de lnea de comandos, donde se debe indicar cul ser el o los
objetivos y la serie de parmetros que afectarn la forma en que se ejecuten las pruebas
y los resultados que se obtienen. Puede instalarse tanto en Linux, Windows, Mac u otros
sistemas operativos.
Metasploit Framework

Una vez identificados los servicios y sus vulnerabilidades, el paso siguiente sera la
explotacin de las vulnerabilidades. Es decir, primero se tiene que probar si realmente las
vulnerabilidades identificadas permiten a un atacante causar algn dao. Despus se
intenta conocer cul sera ese dao. A pesar de que se haya identificado una
vulnerabilidad en la instancia anterior, podra ser que, al momento de intentar explotarla,
existan otras medidas de control que no hayan sido consideradas, otras capas de
seguridad o distintas variables que podran hacer ms complicada la explotacin de la
misma. Asimismo, si se logra explotar la vulnerabilidad, podra comprobarse y
dimensionar cul podra ser el dao hacia la organizacin, en funcin de la informacin o
sistemas que estuvieran detrs de dicha vulnerabilidad.
Para este fin, Metasploit es la herramienta ideal para hacer estas pruebas. Mientras
Nessus posee una base de datos de vulnerabilidades, Metasploit posee una base de
exploits que podran aprovecharlas. En otras palabras, en lugar de revisar si hay una
vulnerabilidad en un equipo remoto, directamente se intenta la ejecucin de un exploit y
se simulan las consecuencias posteriores, en caso de que ste se ejecutara con xito.
Al igual que Nessus, su versin de lnea de comandos, msfconsole, es la tradicional,
incluso recomendable para la automatizacin. Sin embargo, su interfaz grfica es muy
conveniente para dar los primeros pasos y tener una mayor comprensin.
Si quieres probar la lnea de comandos puedes hacer las primeras pruebas. En Windows
puedes abrirla directamente desde el Men de inicio como Metasploit Console. En Linux,
tan solo puedes ejecutar un simple comando.

Otras funcionalidades de Kali linux

Information gathering: Herramientas de recoleccin de datos que ofrecen


informacin sobre los objetivos de los anlisis, especialmente herramientas de
DNS, dominios y direcciones IP. Nmap est en esta categora.
Aplicaciones web: Herramientas diseadas para realizar anlisis en sitios
web a nivel de servidores. Recomendaciones para esta seccin: Nikto y w3af
para encontrar vulnerabilidades en los sitios.
Ataques a contraseas: Herramientas para hacer cracking de contraseas,
de forma tal, que se prueban ataques de fuerza bruta o diccionario para
encontrar las contraseas de acceso correctas a un formulario o sistema.
Ataques inalmbricos: Cuando un atacante est conectado a una red
wireless puede ejecutar algunos ataques, especialmente cuando intenta
interceptar informacin que est siendo transmitida mediante esa red
inalmbrica. Estas herramientas permiten analizar la red y diagnosticar su
seguridad.
Herramientas de explotacin: Metasploit Framework es la clave de esta
seccin, entre otras herramientas que permiten explotar vulnerabilidades.
Sniffing/Spoofing: Wireshark y Ettercap son las herramientas ms
recomendables. Con ellas, es posible ver el trfico de red que podra permitir el
acceso a informacin confidencial, entre otros ataques.

Ingeniera inversa: Ollydbg es uno de los mejores debuggers que podran


ayudar a comprender qu acciones realiza un archivo en el sistema por medio
de un proceso de ingeniera inversa.
Forense: Tambin hay una serie de herramientas para realizar anlisis
forenses sobre un sistema, es decir, se puede analizar el estado de un sistema
justo en el momento que ocurri determinado incidente; adems se identifican
acciones pasadas o archivos ocultos en el mismo, entre otros.

El potencial de este tipo de herramientas es la utilizacin adecuada de sus aplicaciones


basndonos en que muchas de estas dependen de otras sub aplicaciones ya que para
realizar un ejercicio de penetracin o bsqueda de vulnerabilidades podemos usar en 1 y
4 aplicaciones que se complementan y hacen que su efectividad aumente.

TOPOLOGIA UTILIZADA EN PROYECTO FINAL

Router cisco 7200


Protocolo utilizado EIGRP
Configuracin

Maquina Ubunto Server 14.04 Lts

Maquina que genera el trafico Windows 7

Maquina kali Linux

Herramienta netdiscover
Validacin de los dispositivos conectados en la red

Al realizar el escaneo de la red ya podemos utilizar la herramienta ettercap con el fin de


infiltrarnos en medio de la conexin entre el router y el usuario que est efectuando la
comunicacin

WEBGRAFIA

1- http://highsec.es/2014/07/probando-netdiscover/
2- http://www.kalitutorials.net/2013/08/kali-linux.html
3- http://www.reydes.com/archivos/Kali_Linux_v2_ReYDeS.pdf
4- https://www.kali.org/downloads/
5- http://www.redeszone.net/2015/02/11/kali-linux-1-1-0-nueva-version-de-estesistema-operativo-orientado-auditorias-de-seguridad/
6- http://kalilinux.foroactivo.com/
7- https://code.google.com/p/lazykali/
8- https://ettercap.github.io/ettercap/
9- http://www.sniferl4bs.com/2014/03/listado-completo-herramientas-en-kali.html
10- http://hacking-pentesting.blogspot.com/2013/09/sniffer-espiando-nuestra-redlocal.html

También podría gustarte