Está en la página 1de 18

 

Taller de Informe de pruebas de hackeo ético a Metasploitable

German Felipe Ocampo Gutierrez

Freddy Martinez Farfan

Nombre de profesor

Camilo Cardona

Fundación universitaria del área andina

 Agosto de 2019

Bogota D.C.
 

OBJETIVO

Efectuar un hackeo ético, según la metodología de EC-Council vista a lo largo de los


ejes, ejecutando las fases indicadas a lo largo del curso.

Presentar informes técnico y ejecutivo de la empresa.


 

La empresa SecureOnion con número de nit 9043200030 que se ha dedicado al hacker


ético y pruebas de vulnerabilidades en los sistemas informáticos, fue contactada por la
compañía AlimentosCongelados. Sa
Sass con el fin de verificar que su información
información este
segura, para ello se firma un contrato donde esta le otorga permiso para realizar
pruebas de hackeo
hackeo y por ende SecureOnion se comp
compromete
romete a no usar la información
fuera de los permisos otorgados por tanto todas las pruebas recolectadas sólo podrá
estar en manos de la compañía AlimentosCongelad
AlimentosCongelados. os. Sas, esto con el fin de aumentar
los niveles de seguridad los resultados se entregarán dentro del tiempo estipulado.
 

Descripción del taller


1.En grupos de 3 estudiantes deberán simular la creación de una empresa dedicada a
servicios de hackeo ético. Esta deberá contar con un nombre y una definición de roles
(comercial, hacker ético, analista de riesgo) entre los integrantes del equipo.

2.Suponiendo que una empresa los ha contratado para un servicio de hackeo ético
sobre un servidor que consideran vulnerable deberán establecer un cronograma de
trabajo con responsables y tipo de pruebas de hackeo que efectuarán.

3.Para este ejercicio deben asumir los dos escenarios, el de la empresa que hace el
análisis e instalar el entorno controlado donde ejecutarán las pruebas.

Requisitos para el taller

1.Productos: dos documentos en formato Word con el procedimiento efectuado para


hackeo ético.

2.Medio: se debe subir un archivo de Word de entre 10-20 páginas para el informe
técnico y entre 3a 6 páginas máximo para el informe ejecutivo en el que se evidencie el
cronograma de las pruebas efectuadas, la definición de roles en el equipo, la empresa
prestadora del servicio de hackeo ético, la matriz de vulnerabilidades (detalle de
vulnerabilidades con información relevante) y las recomendaciones de solución para las
vulnerabilidades expuestas.

Instrucciones

1.Creen una empresa con roles y nombre definidos para la actividad.

Nombre de Empresa: SecureOnion

Comercial: Felipe Ocampo

Hacker Ético: Freddy Martinez

 Analista de riesgo: Empleado


 

2.Descarguen y ejecuten la máquina Mestasploitable de


https://sourceforge.net/projects/metasploitable/.Esta máquina será nuestro
servidor objetivo para las pruebas de hackeo.

3.Con nuestro ambiente Kali Linux efectuar el hackeo ético sobre el servidor
Metasploitable.

4.Presentar
servidor un informe ejecutivo
Metasploitable. Este debey contener
técnico enlasWord del hackeo ético
vulnerabilidades efectuado
halladas y al
explotadas.

5.Estas explotaciones deben estar muy bien documentadas y cada vulnerabilidad


debe tener una recomendación para su solución.

6.Se deben vincular los dos documentos solicitados a la plataforma con el


correspondiente análisis. Allí incluir figuras según corresponda, portada,
introducción, conclusiones y lista de referencias de ser necesario.
 

 
 

 
 

Nombre de Empresa: SecureOnion

RESPONSABLE
RESPONSABL E FECHA ACTIVIDA
ACTIVIDADD RESULT
RESULTADO
ADO

Felipe Ocampo 29/09/2019 Autorización de la  Aprobado y firmado


compañía para
efectuar pruebas

Freddy Martínez 30/09/2019 Se realiza hackeo Se evidencian


vulnerabilidades se
saca informe

Fernando 30/09/2019 Documentación Entrega de informe


Gutiérrez del informe y recomendaciones
 

Matriz de análisis de vulnerabilidades

Con esta matriz se busca


busca identificar el nivel de vulnerabilidades encontradas para ello se
 propone una matriz tipo mapa de calor donde
donde se evidencia el nivel de riesgo en la empresa

matriz de nivel de vulnerabilidad

 Nivel de (B)
vulnerabilidad (A) (C) (D) (E)

MUY ALTO
ALTO E E E E E

ALTO
ALTO D D D D E

MEDIO C C C D E

BAJO B B C D E
 

  A B C D E

MUY BAJO

Puerto PROBABILIDA IMPAC descripción de la recomendación


s D DE TO vulnerabilidad
abierto OCURRENCIA
s

2049 (B) (B) Al menos uno de Configure


los recursos  NFS en el host
compartidos NFS remoto para
exportados por el que solo los
servidor remoto hosts
 podría ser montado autorizados
 por el host de  puedan montar
escaneo. Un sus recursos
atacante puede compartidos
aprovechar esto remotos.
 para leer (y
 posiblemente
escribir) archivos
en un host remoto

512 (B) (B) El servicio rexecd Comente la

se está ejecutando línea 'exec' en


 

en el host remoto. /etc/inetd.conf


Este servicio está y reinicie el
diseñado para  proceso inetd.
 permitir a los
usuarios de una red
ejecutar comandos
de forma remota.

Sin embargo,
rexecd no
 proporciona ningún
 buen medio de
autenticación, por
lo que puede ser
abusado por un
atacante para
escanear un host de
terceros.

513 (C) (D) El servicio rlogin se Comente la


ejecuta en el host línea 'login' en
remoto. Este /etc/inetd.conf

servicio es y reinicie el
vulnerable ya que  proceso inetd.
los datos se pasan Alternativame
entre el cliente nte, deshabilite
rlogin y el servidor este servicio y
en texto sin use SSH en su
formato. Un lugar.
atacante
man-in-the-middle
 

 puede explotar esto


 para detectar inicios
de sesión y
contraseñas.
Además, puede
 permitir inicios de
sesión mal
autenticados sin
contraseñas. Si el
host es vulnerable a
la suposición de
números de
secuencia TCP

(desde cualquier
red) o suplantación
de IP (incluido el
secuestro de ARP
en una red local),
entonces es posible
omitir la
autenticación.

Finalmente, rlogin
es una manera fácil
de convertir el
acceso de escritura
de archivos en
inicios de sesión
completos a través
de los archivos
 

.rhosts o
rhosts.equiv.

514 (D) (D) El servicio rsh se Comente la


ejecuta en el host línea 'rsh' en
remoto. Este /etc/inetd.conf
servicio es y reinicie el
vulnerable ya que  proceso inetd.
los datos se pasan Alternativame
entre el cliente rsh nte, deshabilite
y el servidor en este servicio y
texto sin formato. use SSH en su
Un atacante lugar.

man-in-the-middle
 puede explotar esto
 para detectar inicios
de sesión y
contraseñas.
Además, puede
 permitir inicios de
sesión mal
autenticados sin
contraseñas. Si el
host es vulnerable a
la suposición de
números de
secuencia TCP
(desde cualquier
red) o suplantación
de IP (incluido el
secuestro de ARP
 

en una red local),


entonces es posible
omitir la
autenticación.

Finalmente, rsh es
una manera fácil de
convertir el acceso
de escritura de
archivos en inicios
de sesión completos
a través de los
archivos .rhosts o
rhosts.equiv.

445 (C) (C) La versión de Actualice a


Samba, un servidor Samba versión
CIFS / SMB para 4.2.11 / 4.3.8 /
Linux y Unix, que 4.4.2 o
se ejecuta en el host  posterior.
remoto se ve
afectada por una

falla, conocida
como Badlock, que
existe en el
Administrador de
cuentas de
seguridad (SAM) y
la Autoridad de
seguridad local
(Política de
 

dominio) (LSAD )
 protocolos debido a
una negociación de
nivel de
autenticación
incorrecta sobre
canales de Llamada
a procedimiento
remoto (RPC). Un
atacante
man-in-the-middle
que sea capaz de
interceptar el

tráfico entre un
cliente y un
servidor que aloja
una base de datos
SAM puede
explotar esta falla
 para forzar una
disminución del
nivel de
autenticación, lo
que permite la
ejecución de
llamadas arbitrarias
a la red Samba en
el contexto del
usuario
interceptado, como
ver o modificar
 

datos
confidenciales de
seguridad en la
 base de datos de
Active Directory
(AD) o deshabilitar
servicios críticos.

445 (C) (C) No es necesario Aplicar la


firmar en el firma de
servidor SMB mensajes en la
remoto. Un configuración
atacante remoto no del host. En

autenticado puede Windows, esto


explotar esto para se encuentra en
realizar ataques la
man-in-the-middle configuración
contra el servidor de directiva
SMB. 'Servidor de
red de
Microsoft:
firmar
digitalmente
las
comunicacione
s (siempre)'.
En Samba, la
configuración
se llama 'firma
del servidor'.
Vea los enlaces
 

'ver también'
 para más
detalles.

CONCLUSIÓN:

Analizando los niveles de vulnerabilidad que se encuentra la empresa A limentosCongelados.


Sas a los cuales estaría expuesta la información, debido a la falta de seguridad en su sistema,
 para reducir los niveles de amenaza que se han logrado establecer se propondrá una po
posible
sible
solución con el fin de minimizar su impacto,Para garantizar que las aplicaciones
aplicaciones y los equipos
sean seguros, se contará con una verificación y certificación por personal calificado según las
normas internacionales, que garanticen la disponibilidad, confidencialidad y la autenticidad, se
 propone la implementación de políticas de seguridad ya que
que según la verificación no se cuenta
con políticas de seguridad hasta el momento.
 

BIBLIOGRAFÍA

Rubén Andrés. (2016). Qué es Kali Linux y qué puedes hacer con él (sic). Recuperado
de
https://computerhoy.com/paso-a-paso/software
https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-quepuede
/que-es-kali-linux-quepuedes-hacer-416
s-hacer-416
71

KALI DOCS OFFICIAL DOCUMENTATION.


DOCUMENTATION. (2019) Kali Linux Hard Disk Install.
Recuperado de https://docs.kali.org/installation/kali-linux
https://docs.kali.org/installation/kali-linux-hard-disk-install
-hard-disk-install

También podría gustarte