1. Introducción
Las pruebas de penetración en seguridad informática, más conocidas como Penetration Tes-
ting o Pentesting, son pruebas orientadas al área de Tecnologías de la Información, que logran
exponer vulnerabilidades a través de ataques a una organización, un sistema o una red, de modo que
pueda comprobarse su seguridad. Los resultados obtenidos, ayudan determinar las vulnerabilidades
del sistema con el fin de corregirlas lo antes posible y mitigar posibles ataques, en la medida de lo
posible.
Escenario
En este laboratorio se utilizarán dos máquinas virtuales:
una máquina Kali Linux, [1] que contiene diversas herramientas de pentesting. En este trabajo
usaremos Wireshark, nmap [2], [3].
1.1. Objetivos
1. Establecer accesos remotos mediante «SSH» [4] y «telnet» [5] auxiliándose de «Wireshark» [6]
para comprobar la seguridad de estos protocolos.
2. Utilizar el «comando ping» para generar tráfico en la red creada con estas máquinas virtuales.
1.2. Indicaciones
Para este estudio de caso dispondremos de dos máquinas, una máquina con vulnerabilidades
«Metasploitable(Ui1)» y la otra, atacante, una Kali-Linux. En la primera etapa se realizará un reco-
nocimiento de la red para luego establecer los accesos remotos y estudiar sus características. Además
documentaremos nuestro informe con todo detalle, presentando capturas de pantalla de toda la ac-
tividad realizada, y con las referencias y citas a la bibliografía consultada, usando la norma IEEE en
el informe de la práctica. Para montar el laboratorio virtual se necesita:
2
UD2. Amenazas tecnológicas y seguridad de accesos
4. Crear una red NAT en Virtualbox denominada «mired». Para ello desde Virtualbox ir a «archi-
vo/preferencias/Agregar nueva red».
5. Ambas máquinas virtuales deberán estar configuradas en red, para ello: seleccione la VM Kali
y en «Configuración/Red», escoja la red creada (mired) y en «Conectado a:» escoja la opción
«Red NAT». Cualquier dificultad no duden en comentarme.
2. Desarrollo
Para realizar el trabajo se deben responder las siguientes «Cuestiones» que computan los 10
puntos, repartidos de la manera siguiente:
2. Genere tráfico entre las dos máquinas haciendo un «barrido de ping» desde la Kali, realizando
las acciones siguientes.(0.25 cada inciso, para un total de 1 punto)
a) Desde la Kali usando Wireshark (opción sniffing & spoofing/wireshark) capture el tráfico.
b) Compruebe la dirección «mac» de la Kali.
c) Determine la dirección «mac» de la Metasploitable(Ui1).
d) Muestre el tamaño en bytes de uno de los paquetes de datos capturado por Wireshark.
4. Inicia Wireshark y captura las conexiones activas, abra el terminal de la Kali y conéctese a
la Metasploitable(Ui1) a través de «telnet», utilizando el usuario y la contraseña encontrados
en el apartado anterior. Analice los resultados del tráfico capturado con Wireshark (0,5 cada
inciso, en total, 1.5 puntos)
a) Determine los puertos de origen y de destino empleados en esta conexión. Ilústrelos con
una captura de pantalla.
b) Seleccione uno de los paquetes correspondientes al protocolo «telnet», y haga un segui-
miento para encontrar la contraseña y el usuario utilizados en esta conexión. Ilustre su
resultado.
c) Realice un resumen de este protocolo utilizando la bibliografía de este caso práctico.
5. Inicie una nueva captura con Wireshark y vuelva a conectarse por «SSH» a la máquina Metas-
ploitable(Ui1). Analice la captura teniendo en cuenta los siguientes aspectos: (1.75 puntos en
total)
a) Determine los puertos de origen y de destino empleados en esta conexión. Ilústrelos con
una captura de pantalla (0.25 puntos).
b) Seleccione uno de los paquetes correspondientes al protocolo «SSH», y haga un segui-
miento (TCP stream). Ilustre el resultado con una captura. ¿Pueden determinarse la
contraseña y el usuario utilizados en esta conexión?(0.25 puntos)
3
UD2. Amenazas tecnológicas y seguridad de accesos
c) Basado en el resultado de usar «Follow-TCP Stream». ¿Qué indican los colores que
aparecen? ¿Porqué a partir de un punto determinado, la información es ilegible? Teniendo
en cuenta esta experiencia, haga un resumen donde explique porqué «SSH» se considera
segura en comparación con «telnet» (0.25 puntos).
d) ¿Por qué existen paquetes TCP entre el tráfico «SSH»?(0.25 puntos)
e) ¿Qué algoritmo de cifrado utiliza esta conexión y cuál es la longitud de la clave? Ilústrelo
con una captura de pantalla (0.25 puntos).
f) Explique las diferentes negociaciones (acuerdos) que se llevan a cabo en el protocolo
«SSH», auxiliándose de la bibliografía (0.5 puntos).
6. Elaboración de una tabla con las herramientas utilizadas y las órdenes explicadas (0.5 puntos).
7. La calidad de la presentación del documento y uso correcto de las referencias y citas bibliográ-
ficas (2 puntos).
En la realización del ejercicio «no está permitido el uso de exploits», «no está permitido
hacer login local en la máquina Ui11 como root, ni utilizar la cuenta msfadmin». Todo el
ejercicio debe realizarse desde Kali-Linux. w
Conclusiones
El documento a entregar «Ud2NombreApellido.pdf», constará de «Título», una pequeña «Intro-
ducción» y el «Desarrollo». Cada paso realizado debe explicarse de manera concisa y clara. Además
deberá ir acompañado de la captura de pantalla correspondiente. Toda la bibliografía y páginas web
consultadas deberán estar referenciadas en el trabajo y formar parte del apartado «Bibliografía»,
utilizando la norma IEEE. Cada imagen tendrá su pie de figura indicando lo que representa y la
fuente.
La plantilla para los trabajos la encontrarás en el aula. Como verás tienes dos opciones, una
plantilla en Word y la otra en LATEX. Utiliza la que prefieras. Cualquier dificultad no duden en
consultarme, ya sea en el foro o en: amaliabeatriz.orue@ui1.es.
Nota: Este documento fue generado usando LATEX. La bibliografía fue recopilada utilizando el
gestor bibliográfico Mendeley.
4
UD2. Amenazas tecnológicas y seguridad de accesos
Referencias
[1] R. Hertzog, J. O’Gorman, and M. Aharoni, Kali Linux Revealed, 2017, available at https://www.
kali.org/download-kali-linux-revealed-book/. 2