Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad de aprendizaje
Diplomado en Seguridad de
la Información
Actividad de aprendizaje
Estadística 1
Diplomado en Seguridad de la Información
Actividad de aprendizaje
Usar la herramienta whois con la página del politécnico internacional y buscar información
relevante:
Nota: apoyarse en el siguiente link para explorar más opciones con el comando:
http://rm-rf.es/como-usar-el-comando-dig-ejemplos/
Usar la herramienta dnsrecon y buscar información relevante del politécnico internacional:
Nota: apoyarse en el siguiente link para explorar más opciones con el comando:
2
Diplomado en Seguridad de la Información
Actividad de aprendizaje
http://www.reydes.com/d/?q=Enumeracion_DNS_utilizando_dnsrecon
Usar la herramienta dnsenum y buscar información relevante del politécnico internacional
Ejecutar: theharvester -d politecnicointernacional.edu.co -b google analice los
resultados e indique que información podría ser relevante para ejecutar un ataque
posteriormente.
Nota: A partir de esta parte del laboratorio se van dar muy pocas indicaciones de cómo
usar las herramientas, el reto del estudiante es buscar la forma de hacerlas funcionar.
Entre a los siguientes portales para extraer y analizar toda la información que pueda obtener
del politécnico internacional:
o https://dnsdumpster.com/
o http://www.serversniff.net/
o https://builtwith.com/
o https://www.netcraft.com/
o http://www.serversniff.net/
o https://network-tools.com/
Usar le herramienta sslscan con la página del politécnico internacional, analizar los
resultados y generar recomendaciones de seguridad para el politécnico internacional.
Entrar al sitio web: https://entrust.sslabs.com e indicar que información arroja este portal
cuando se le coloca la página del politécnico internacional.
Observar la siguiente imagen e indicar la recomendación de seguridad que usted le haría
usted al politécnico internacional:
3
Diplomado en Seguridad de la Información
Actividad de aprendizaje
Usar la herramienta nmap sin ningún parámetro con la página del politécnico internacional y
analizar los resultados.
Segunda parte
Con las herramientas presentadas en el módulo y otras que el estudiante considere optimas, el
estudiante deberá hacer todo el reconocimiento activo que le sea posible acerca de la maquina
víctima y realizar explotaciones indicadas y se le es posible hacer más.
Preparar kali Linux y Metasploitable 2, igual que en la práctica del módulo anterior.
Importante anotar que estas dos máquinas deben estar en el mismo segmento de red.
Usar la herramienta angry IP scanner para ubicar la dirección IP de metasploitable 2 de
manera similar como se ve en la imagen:
4
Diplomado en Seguridad de la Información
Actividad de aprendizaje
Volver a utilizar el la herramienta nmap pero esta vez colocar los parámetros -sV, -sC, -p-,
uno cada vez y combinados y analizar los diferentes resultados que entrega.
Usar la herramienta zenmap (interfaz gráfica de nmap) con la opción: intense scan, all TCP
ports sobre la dirección IP de metasploitable 2 y analizar los resultados.
Ejecutar la herramienta Nessus instalada en una práctica anterior, configurarla según los
hallazgos realizados en los pasos anteriores. Tener en cuenta que la idea es obtener el
mayor número de vulnerabilidades y como es una máquina de prueba los chequeos no
seguros se pueden activar y opciones de ataque de fuerza bruta también. Documentar las
razones del porqué de la parametrización que el estudiante escogió para la herramienta.
Nota: No se va a dar mayor explicación del uso de Nessus, el estudiante deberá hacer lo
necesario para aprender a usar la herramienta. Si se tiene algún problema no olvide que
pueden consultar con el instructor, siempre y cuando haya hecho el intento por cuenta propia
antes de pedir ayuda.
Terminado el scan exportar los resultados en un archivo pdf, tanto el reporte ejecutivo como
el personalizado (este último con la opción por plugin y por host) y analizar los hallazgos.
Nota: Actividad adicional (puntos adicionales): Utilizar openvas y comparar sus resultados
contra Nessus.
5
Diplomado en Seguridad de la Información
Actividad de aprendizaje
Explotación
6
Diplomado en Seguridad de la Información
Actividad de aprendizaje
Como se puede observar, se obtuvo acceso VNC a la maquina con privilegios de root.
o BIND SHELL
Vulnerabilidad
7
Diplomado en Seguridad de la Información
Actividad de aprendizaje
Explotación
Como se puede observar, se obtuvo acceso shell a la maquina con privilegios de root.
Tercera parte
Con las herramientas metasploit framework incluida en Kali Linux, el estudiante deberá hacer toda
la explotación que le sean posibles en la maquina víctima y se le es posible, hacer más. Una vez
hecho esto, deberá generar un informe con todas las actividades realizadas en forma de un
documento técnico, otro ejecutivo y una presentación en PowerPoint usando lenguaje un apropiando,
pensando en el público objetivo de cada documento.
8
Diplomado en Seguridad de la Información
Actividad de aprendizaje
o Usar el comando show options. Aquí se van las opciones de configuración del
exploit. Debería verse una imagen como la siguiente:
9
Diplomado en Seguridad de la Información
Actividad de aprendizaje
o Se puede observar que la opción RHOST (es el host remoto por atacar) es
requerida, por lo tanto, se debe configurar, para esto se debe colocar el comando
set RHOST IP, donde IP es la dirección IP de la maquina víctima, guiarse por las
dos imágenes siguientes:
10
Diplomado en Seguridad de la Información
Actividad de aprendizaje
Tercera parte
Ahora el estudiante deberá realizar estas explotaciones ya sea de forma manual o utilizando
metasploit:
o TWiki 'rev' Parameter Arbitrary Command Execution
o Apache Tomcat Manager Application Deployer Authenticated Code Execution
o Samba 3.0.0 'SamrChangePassword' RCE
o UnrealIRCd Backdoor Detection
o phpMyAdmin Setup Script Configuration Parameters Arbitrary PHP Code Injection
Cuarta parte
Metasploitable 2 posee un módulo para practicar ataques a aplicaciones web, para esto solo
debemos desde un navegador entrar a la dirección IP de la maquina tal y como se ve en la imagen.
o Ahora, vamos a entrar a DVWA (Damn Vulnerable Web App) e intentar un par de ataques
11
Diplomado en Seguridad de la Información
Actividad de aprendizaje
12
Diplomado en Seguridad de la Información
Actividad de aprendizaje
o Ahora, hay que cambiar el nivel de seguridad, para eso se va al apartado: DVWA Security
y se cambiamos a Low. Para guardar este cambio se debe dar click en Submit:
CRITERIOS DE EVALUACIÓN:
13
Diplomado en Seguridad de la Información
Actividad de aprendizaje
Informe con todas las actividades realizadas en forma de un documento técnico, otro
ejecutivo y una presentación en PowerPoint usando lenguaje un apropiando, pensando
en el público objetivo de cada documento.
Aparte de los Informes solicitados en el punto anterior, el estudiante puede realizar las
actividades adicionales en un documento aparte. El realizar estas actividades adicionales
les puede ayudar incluso a mejorar la nota global.
Los documentos deben poseer capturas de pantalla las cuales deben evidenciar la
actividad realizada y plasmar que el estudiante fue quien realmente la hizo y no es un
“copy paste” o un retoque de imágenes. Para esto el estudiante aparte de evidenciar esto,
debe adjuntar las capturas de pantalla originales como evidencia.
Se evaluará la calidad de los informes solicitados.
14