Está en la página 1de 14

Diplomado en Seguridad de la Información

Actividad de aprendizaje

Diplomado en Seguridad de
la Información

Actividad de aprendizaje
Estadística 1
Diplomado en Seguridad de la Información
Actividad de aprendizaje

Primera parte (todo desde kali Linux)


Con las herramientas presentadas en el módulo y otras que el estudiante considere optimas, el
estudiante deberá hacer todo el reconocimiento que le sea posible acerca del politécnico
internacional. Una vez hecho esto, deberá generar un informe con toda la información recolectada y
explicar cómo estos hallazgos pueden ayudar a realizar un ataque.

 Usar el navegador y buscar desde el buscador google al Politécnico internacional y buscar


toda la información que se pueda desde este buscador

 Usar la herramienta whois con la página del politécnico internacional y buscar información
relevante:

 Usar la herramienta dig y buscar información relevante del politécnico internacional:

Nota: apoyarse en el siguiente link para explorar más opciones con el comando:
http://rm-rf.es/como-usar-el-comando-dig-ejemplos/
 Usar la herramienta dnsrecon y buscar información relevante del politécnico internacional:
Nota: apoyarse en el siguiente link para explorar más opciones con el comando:

2
Diplomado en Seguridad de la Información
Actividad de aprendizaje

http://www.reydes.com/d/?q=Enumeracion_DNS_utilizando_dnsrecon
 Usar la herramienta dnsenum y buscar información relevante del politécnico internacional
 Ejecutar: theharvester -d politecnicointernacional.edu.co -b google analice los
resultados e indique que información podría ser relevante para ejecutar un ataque
posteriormente.

Nota: A partir de esta parte del laboratorio se van dar muy pocas indicaciones de cómo
usar las herramientas, el reto del estudiante es buscar la forma de hacerlas funcionar.

 Entre a los siguientes portales para extraer y analizar toda la información que pueda obtener
del politécnico internacional:
o https://dnsdumpster.com/
o http://www.serversniff.net/
o https://builtwith.com/
o https://www.netcraft.com/
o http://www.serversniff.net/
o https://network-tools.com/

 Usar le herramienta sslscan con la página del politécnico internacional, analizar los
resultados y generar recomendaciones de seguridad para el politécnico internacional.
 Entrar al sitio web: https://entrust.sslabs.com e indicar que información arroja este portal
cuando se le coloca la página del politécnico internacional.
 Observar la siguiente imagen e indicar la recomendación de seguridad que usted le haría
usted al politécnico internacional:

3
Diplomado en Seguridad de la Información
Actividad de aprendizaje

 Usar la herramienta nmap sin ningún parámetro con la página del politécnico internacional y
analizar los resultados.

Segunda parte
Con las herramientas presentadas en el módulo y otras que el estudiante considere optimas, el
estudiante deberá hacer todo el reconocimiento activo que le sea posible acerca de la maquina
víctima y realizar explotaciones indicadas y se le es posible hacer más.
 Preparar kali Linux y Metasploitable 2, igual que en la práctica del módulo anterior.
Importante anotar que estas dos máquinas deben estar en el mismo segmento de red.
 Usar la herramienta angry IP scanner para ubicar la dirección IP de metasploitable 2 de
manera similar como se ve en la imagen:

 Usar la herramienta nmap sin ningún parámetro sobre la dirección IP de metasploitable 2. El


resultado debería parecerse al de la figura:

4
Diplomado en Seguridad de la Información
Actividad de aprendizaje

 Volver a utilizar el la herramienta nmap pero esta vez colocar los parámetros -sV, -sC, -p-,
uno cada vez y combinados y analizar los diferentes resultados que entrega.
 Usar la herramienta zenmap (interfaz gráfica de nmap) con la opción: intense scan, all TCP
ports sobre la dirección IP de metasploitable 2 y analizar los resultados.
 Ejecutar la herramienta Nessus instalada en una práctica anterior, configurarla según los
hallazgos realizados en los pasos anteriores. Tener en cuenta que la idea es obtener el
mayor número de vulnerabilidades y como es una máquina de prueba los chequeos no
seguros se pueden activar y opciones de ataque de fuerza bruta también. Documentar las
razones del porqué de la parametrización que el estudiante escogió para la herramienta.

Nota: No se va a dar mayor explicación del uso de Nessus, el estudiante deberá hacer lo
necesario para aprender a usar la herramienta. Si se tiene algún problema no olvide que
pueden consultar con el instructor, siempre y cuando haya hecho el intento por cuenta propia
antes de pedir ayuda.
 Terminado el scan exportar los resultados en un archivo pdf, tanto el reporte ejecutivo como
el personalizado (este último con la opción por plugin y por host) y analizar los hallazgos.
Nota: Actividad adicional (puntos adicionales): Utilizar openvas y comparar sus resultados
contra Nessus.

 Realizar las explotaciones que se pueden realizar manualmente. a continuación, se da un


par de ejemplo de ellas:
o VNC
Vulnerabilidad

5
Diplomado en Seguridad de la Información
Actividad de aprendizaje

Explotación

6
Diplomado en Seguridad de la Información
Actividad de aprendizaje

Como se puede observar, se obtuvo acceso VNC a la maquina con privilegios de root.

o BIND SHELL
Vulnerabilidad

7
Diplomado en Seguridad de la Información
Actividad de aprendizaje

Explotación

Como se puede observar, se obtuvo acceso shell a la maquina con privilegios de root.

Las vulnerabilidades que el estudiante debe explotar manualmente son:

o Apache Tomcat Manager Common Administrative Credentials


o Vsftpd Smiley Face Backdoor
o Anonymous FTP Enabled

Nota: Si estas vulnerabilidades no aparecen en el resultado de su scan, revise la


configuración de nessus e inténtelo nuevamente.

Tercera parte
Con las herramientas metasploit framework incluida en Kali Linux, el estudiante deberá hacer toda
la explotación que le sean posibles en la maquina víctima y se le es posible, hacer más. Una vez
hecho esto, deberá generar un informe con todas las actividades realizadas en forma de un
documento técnico, otro ejecutivo y una presentación en PowerPoint usando lenguaje un apropiando,
pensando en el público objetivo de cada documento.

 Ejecutar el comando msfconsole y esperara a que cargue la herramienta, debería aparecer


una pantalla como la de la imagen:

8
Diplomado en Seguridad de la Información
Actividad de aprendizaje

 Probar los siguientes comandos:


o banner
o help
o show options
o version

 Ahora, se va a realizar la explotación de una vulnerabilidad que ya se realizó manualmente,


para esto debe digitar los siguientes comandos
o Definir el exploit: Para eso se utiliza el comando:
use exploit/unix/ftp/vsftpd_234_backdoor
debería aparecer una pantalla como la de la imagen:

o Usar el comando show options. Aquí se van las opciones de configuración del
exploit. Debería verse una imagen como la siguiente:

9
Diplomado en Seguridad de la Información
Actividad de aprendizaje

o Se puede observar que la opción RHOST (es el host remoto por atacar) es
requerida, por lo tanto, se debe configurar, para esto se debe colocar el comando
set RHOST IP, donde IP es la dirección IP de la maquina víctima, guiarse por las
dos imágenes siguientes:

10
Diplomado en Seguridad de la Información
Actividad de aprendizaje

o Usar el comando info e interpretar el resultado de este comando.


o Usar el comando show payloads y analizar el resultado.
o Usar el comando exploit, analizar el resultado y evidenciar que se logro una
explotación exitosa usando los comandos id, whoami y uname -a:

o Cerrar la sesión con el comando exit.

Tercera parte
Ahora el estudiante deberá realizar estas explotaciones ya sea de forma manual o utilizando
metasploit:
o TWiki 'rev' Parameter Arbitrary Command Execution
o Apache Tomcat Manager Application Deployer Authenticated Code Execution
o Samba 3.0.0 'SamrChangePassword' RCE
o UnrealIRCd Backdoor Detection
o phpMyAdmin Setup Script Configuration Parameters Arbitrary PHP Code Injection

Cuarta parte
Metasploitable 2 posee un módulo para practicar ataques a aplicaciones web, para esto solo
debemos desde un navegador entrar a la dirección IP de la maquina tal y como se ve en la imagen.

o Ahora, vamos a entrar a DVWA (Damn Vulnerable Web App) e intentar un par de ataques

11
Diplomado en Seguridad de la Información
Actividad de aprendizaje

o Usar el usuario: admin y clave: password

o Lo primero que se debe hacer es ir al apartado setup y seleccionar la opción “Create /


Reset Database”. El resultado debería ser como en la imagen:

12
Diplomado en Seguridad de la Información
Actividad de aprendizaje

o Ahora, hay que cambiar el nivel de seguridad, para eso se va al apartado: DVWA Security
y se cambiamos a Low. Para guardar este cambio se debe dar click en Submit:

o Vamos al apartado Command extecution y vamos a explotar la vulnerabilidad que permite


ejecutar comandos. Para esto, en la ventana para hacer ping colocando una dirección IP
seguido de un && y después un comando Linux. Por ejemplo: 127.0.0.1&&uname -a.
Registre los resultados.
o Vamos al apartado SQL inyection y colocamos la inyección SQL: ' or ' 1=1. Registre los
resultados y consulte otras formas de inyección SQL para hacer pruebas.
o Consultar como explotar las demás vulnerabilidades que ofrece el D

CRITERIOS DE EVALUACIÓN:

13
Diplomado en Seguridad de la Información
Actividad de aprendizaje

 Informe con todas las actividades realizadas en forma de un documento técnico, otro
ejecutivo y una presentación en PowerPoint usando lenguaje un apropiando, pensando
en el público objetivo de cada documento.
 Aparte de los Informes solicitados en el punto anterior, el estudiante puede realizar las
actividades adicionales en un documento aparte. El realizar estas actividades adicionales
les puede ayudar incluso a mejorar la nota global.
 Los documentos deben poseer capturas de pantalla las cuales deben evidenciar la
actividad realizada y plasmar que el estudiante fue quien realmente la hizo y no es un
“copy paste” o un retoque de imágenes. Para esto el estudiante aparte de evidenciar esto,
debe adjuntar las capturas de pantalla originales como evidencia.
 Se evaluará la calidad de los informes solicitados.

14

También podría gustarte