Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LABORATORIO 1
PRESENTADO POR:
DAVID FERNANDO ROSERO: 87217075
PRESENTADO A:
TUTOR: YOLIMA ESTHER MERCADO.
GRUPO: 233007-12
TABLA DE CONTENIDO
INTRODUCCION...................................................................................................................................3
OBJETIVOS.............................................................................................................................................4
OBJETIVO PRINCIPAL............................................................................................................4
OBJETIVO ESPECÍFICOS.......................................................................................................4
DESARROLLO DE LA ACTIVIDAD:.................................................................................................5
CONCLUSIONES..................................................................................................................................14
BIBLIOGRAFIA....................................................................................................................................15
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Seguridad en sistemas operativos.
INTRODUCCION
Este documento presenta el desarrollo del laboratorio 2 cuya practica propone el afianzamiento del uso
testeo de sistemas a través de Kali Linux como sistema atacante y un sistema victima que este en la red
a analizar, se presentará la topología del esquema realizado, evidencias de los resultados del análisis de
red con nmap hacia el Metasploitable, documentación del pent test por medio de Nessus, Openvass las
vulnerabilidades del sistema, utilizar explotación de vulnerabilidades a través de la herramienta CVE,
documentar todo este procesos paso a paso.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Seguridad en sistemas operativos.
OBJETIVOS
OBJETIVO PRINCIPAL.
Realizar pruebas prácticas de penetración a sistemas vulnerables a través de herramientas como Kali
Linux y Metasploitable.
OBJETIVO ESPECÍFICOS.
CVE.
4. Documentar los fallos a explotar de seguridad encontrados según los datos obtenidos.
DESARROLLO DE LA ACTIVIDAD:
Un diagrama de la topología construida para esta práctica usando un software de dibujo como Visio,
Día o cualquiera de su preferencia, en donde se documenten las IP’s utilizadas Kali Linux y
Metasploitable, donde se vean representados los servicios activos de cada máquina virtualizada.
Verificamos las vulnerabilidades con Nmap desde Kali Linux como atacante y Linux Metasploitable
como víctima, encontramos los puertos abiertos y los servicios que podemos vulnerar.
- Print Screen de los resultados llevados a cabo con el análisis de Nmap desde el S.O Kali Linux hacía
el Metasploitable, es preciso tener en cuenta cómo identificar el S.O de la máquina víctima
“Metasploitable” por medio de Nmap al igual que los servicios y puertos que estén en escucha y
activos para poder planear el ataque
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Seguridad en sistemas operativos.
También podemos averiguar la MacAdress y los accesos de alto nivel para poder conocer mas afondo
la red y ver sus vulnerabilidades.
Podemos averiguar que sistema operativo usa la víctima y vemos que posiblemente es Linux
Metasploitable en su versión 2.6.9
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Seguridad en sistemas operativos.
Documentación paso a paso con Print Screen de las pruebas de pent test realizadas por medio de
Openveass u otro analizador.
Instalamos la herramienta Openvas con el comando apt-get install Openvas
La herramienta nos presenta las vulnerabilidades de sistema Metasploitable en un listado y nos dice su
riego:
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Seguridad en sistemas operativos.
Documentación sobre la búsqueda de información acerca de las vulnerabilidades encontradas por medio de
nessus, Openvass u otro analizador, un ejemplo claro es utilizar el CVE – Common Vulnerabilities and Exposures
el cual contribuye a buscar información de las vulnerabilidades que encuentran con los analizadores, cada
vulnerabilidad tiene un ID asociado y es la pista para que busquen si dicha vulnerabilidad tiene algún Exploit el
cual contribuya a explotar el fallo de seguridad. La página web del CVE es: https://cve.mitre.org/
Seguidamente buscamos las listas de las vulnerabilidades del equipo atacado y encontramos revisando
una a la vez, el posible acceso a la victima
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Seguridad en sistemas operativos.
Si necesitamos mayor información podemos consultar las listas de CVE para mejorar el ataque:
Documentar y proceder a explotar fallos de seguridad encontrados con los analizadores y haciendo uso de
información extra como la de Nmap y el CVE. Una vez exploten la vulnerabilidad deberán capturar printscreen
del proceso y documentar paso a paso. Seguidamente hacemos uso de los comandos que se sugieren para
atacar el acceso de usuario de la víctima donde a través de un índex logramos recuperar nombre de
usuario y contraseña.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Seguridad en sistemas operativos.
Usando la herramienta nmap podemos ver que puertos están abiertos y encontramos la siguiente lista.
Luego hacemos el ataque a la víctima por fuerza bruta usando ssh y podemos acceder de forma remota,
podemos crear, copiar o modificar la información.
CONCLUSIONES.
Hermanitas como Nmap son poderosas herramientas para la exploración de puertos de red en
sistemas operativos vulnerables que no permiten entender como podemos mejorar las
vulnerabilidades y mejorar a futuro el sistema.
Herramientas como Openvas tienen la función de realizar testeos de red y encontrar las
vulnerabilidades de sistemas si seguridad, pero no solo eso, sino que nos dan indicios de
posibles puntos de ataque para vulnerar un sistema, con el fin de ofrecer un completo informe
de seguridad y mejorar eventualmente la misma.
Programas como Kalilinux y Metasploit son versiones de Linux que son diseñadas con el fin de
hacer testeos de penetración, queda en la ética del profesional en la información, hacer un uso
adecuado de dicho proceso que puede llegar a ser mal usado, sin embargo para la seguridad
informática representa un escenario de pruebas potente donde se pueda mejorar siempre los
sistemas desde la seguridad.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Seguridad en sistemas operativos.
BIBLIOGRAFIA.
- Gómez, L. J., & Gómez, L. O. D. (2014). Administración de sistemas operativos. Madrid, ES:
RA-MA Editorial. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?
docID=11046063&p00=seguridad+sistemas+operativos
Colobran, H. M., Arqués, S. J. M., & Marco, G. E. (2008). Administración de sistemas operativos
en red. Barcelona, ES: Editorial UOC. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?
docID=10638510&p00=seguridad+en+sistemas+operativos
- Raya, C. J. L., & Raya, G. L. (2014). Implantación de sistemas operativos. Madrid, ES: RAMA
Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?
docID=11038541&p00=seguridad+en+sistemas+operativos
Costas, S. J. (2014). Seguridad y alta disponibilidad. Madrid, ES: RA-MA Editorial. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?
docID=11046042&p00=seguridad+en+sistemas+operativos