Está en la página 1de 19

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE CHALCO

INGENIERÍA INFORMÁTICA

“PROYECTO INTEGRADOR 5 ATAQUES DE PENETRACIÓN”

PROFESOR: JOSÉ ISRAEL CAMPERO

ALUMNA: BEATRIZ CAMPOS FLORES

ASIGNATURA: SEGURIDAD DIGITAL

GRUPO: 6951

CHALCO, ESTADO DE MÉXICO, A 25 DE ENERO DEL 2022.


INDÍCE

INTRODUCCIÓN .................................................................................................... 2
INSTRUCCIONES ................................................................................................... 3
DESARROLLO ........................................................................................................ 4
PRUEBAS DE PENETRACIÓN: EXPLOTANDO CINCO VULNERABILIDAD CON
METASPLOIT FRAMEWORK ................................................................................. 4
¿Qué es una prueba de penetración? ................................................................. 4
¿Cuáles son sus vulnerabilidades? ..................................................................... 5
Soluciones ........................................................................................................... 5
¿Por qué metasploit es una buena opción?......................................................... 6
Metasploit básicos ................................................................................................... 7
Msfconsole .............................................................................................................. 8
Unidades de metasploit ........................................................................................... 8
Objetivos ................................................................................................................. 9
INTRODUCCIÓN
Para realizar una prueba de penetración es necesario considerar diferentes etapas.
La primera de ellas consiste en recopilar información sobre el sistema objetivo y
comúnmente se le conoce como etapa de reconocimiento. A partir de los datos
obtenidos, se tomarán las decisiones acordes y los pasos a seguir en etapas
posteriores. Una vez que los datos han sido recopilados y analizados, se procede a
la instancia donde se realizará la explotación sobre el sistema objetivo. La selección
de los exploits que se utilizarán dependerá exclusivamente de la información
obtenida en la etapa anterior. Finalmente, una vez realizado el ataque, se analiza el
impacto, posiblemente, se realizarán nuevas acciones a partir de este último.

La documentación y la generación de reportes concluyen las pruebas de


penetración y suelen reflejar el trabajo completo por parte del pentester (persona
que lleva a cabo la prueba de penetración).

Existen diferentes metodologías que pueden implementarse para realizar pruebas


de penetración, donde cada una de las variantes difiere principalmente en las
técnicas y métodos para llevar a cabo las respectivas tareas. Algunas metodologías
son del tipo blackbox, donde básicamente no se conoce ningún tipo de información
sobre el sistema objetivo. En contraposición, están las de whitebox, donde se tiene
información sobre el sistema objetivo, como puede ser código fuente de
aplicaciones, configuraciones, entre otras alternativas. A su vez, existen diferentes
etapas de acuerdo a la metodología utilizada.

En este caso, sin realizar distinción de la metodología, haremos foco sobre la etapa
de reconocimiento. Dentro de ésta existen dos formas de recopilar la información,
ya sea de forma activa o pasiva. En el primer caso la información se obtiene
directamente del sistema objetivo y en el segundo de forma indirecta. Finalmente
ejecutaremos la etapa de explotación, ya que nos permitirá obtener un panorama
general de lo que realmente involucra una prueba de penetración. Asimismo, un
análisis completo involucra otras etapas, tales como la de enumeración, acceso,
entre otras.

INSTRUCCIONES
De acuerdo a las indicaciones dadas en clase, preparar dos máquinas virtuales:
- Desprotegida
- Ataque

Se debe crear un escenario en el que la máquina desprotegida se vea envuelta en


5 tipos diferentes de ataque informático.

Entregables:
- Reporte en formato PDF, con los nombres de los integrantes del equipo.
- Links de videos en los que se muestren los ataques seleccionados.

Cada integrante del equipo debe entregar su copia del reporte y los vínculos de los
videos.
DESARROLLO

PRUEBAS DE PENETRACIÓN: EXPLOTANDO CINCO


VULNERABILIDAD CON METASPLOIT FRAMEWORK

Instalamos dos máquinas virtuales

• Backtrack 5: es un aplicativo similar a Linux


• Kali Linux: instalamos kalinux maquina visual
• Windows XP: es otro que utilizaremos como mi maquina víctima

Instalamos los comandos de metasploit en backtrack 5, el cual le instalaremos lo


comandos y las librerías

¿Qué es una prueba de penetración?


Las pruebas de penetración (también llamadas “pen testing”) son una práctica para
poner a prueba un sistema informático, red o aplicación web para encontrar
vulnerabilidades que un atacante podría explotar.

Las pruebas de penetración pueden ser automatizadas con aplicaciones de


software, o se pueden realizar manualmente. De cualquier manera, el proceso
incluye la recopilación de información sobre el objetivo antes de la prueba
(reconocimiento), la identificación de posibles puntos de entrada, intentos de entrar
(ya sea virtualmente o de manera real) y el reporte de los resultados.

El principal objetivo de las pruebas de penetración consiste en determinar las


debilidades de seguridad. Una prueba de penetración también puede ser utilizado
para probar el cumplimiento de la política de seguridad de una organización, la
conciencia de seguridad de sus empleados y la capacidad de la organización para
identificar y responder a los incidentes de seguridad.

Las pruebas de penetración a veces se llaman “ataques de sombrero blanco” debido


a que en una prueba de este tipo los tipos buenos están tratando de entrar a la
fuerza.

¿Cuáles son sus vulnerabilidades?


Una vulnerabilidad informática es una debilidad en el software – o en el hardware –
que permite a un atacante comprometer la integridad, disponibilidad o
confidencialidad del sistema o de los datos que procesa. Las vulnerabilidades
pueden ser debidas tanto a fallos de diseños, errores en la configuración o a
procedimientos no robustos. Las vulnerabilidades más peligrosas son las que
permiten a un atacante ejecutar código dañino en el sistema comprometido.

Por otro lado, una amenaza es cualquier acción que explota una vulnerabilidad
informática para comprometer un sistema de información. Una amenaza puede ser
tanto interna como externa y concretarse en un ciberataque, un malware (como el
ransomware WannaCry), en un desastre físico o en negligencias en la gestión.

Finalmente, la probabilidad de que una vulnerabilidad sea explotada por una


amenaza produciendo pérdidas o daños, se define como riesgo.

Soluciones
La mejor solución suele ser la prevención, y también en el caso de nuestros
sistemas de información es importante realizar un análisis previo para detectar
previamente posibles vulnerabilidades.
Para ello, deberemos previamente realizar un inventario de nuestros activos TI:
servidores, infraestructura de redes, aplicaciones y periféricos (impresoras, etc.).

A continuación, deberemos realizar pruebas de penetración para detectar posibles


vulnerabilidades tanto externas como internas, simulando a un hacker externo (lo
también se conoce como hacking ético) o a personal interno con determinados
privilegio.

Finalmente, deberemos determinar y aplicar las medidas correctivas necesarias,


para reparar vulnerabilidades o reducir las amenazas.

Por otro lado, no tenemos que olvidarnos de las buenas prácticas de seguridad
internas a la empresa, por lo cual deberemos concienciar constantemente a nuestro
personal para evitar vulnerabilidades informáticas de factor humano.

• Realizar copias de seguridad periódicas.


• Llevar una correcta gestión de contraseñas.
• Mantener nuestros sistemas informáticos siempre actualizados.
• Monitorizar constantemente los avisos de últimas vulnerabilidades
conocidas. Una herramienta útil en este sentido es el repositorio de
vulnerabilidades del CERTSI.
• Cumplir con normas como la ISO 27001.

Hoy en día, cualquier empresa se expone a vulnerabilidades y amenazas desde el


momento en que se crean. Por lo que un correcto análisis de riesgos y gestión de
vulnerabilidades nos ayuda a protegernos de las amenazas.

¿Por qué metasploit es una buena opción?


La versión gratuita y limitada de Metasploit framework Community es una
herramienta que permite ejecutar y desarrollar exploits contra sistemas objetivos.
Actualmente se encuentra integrado con Kali Linux, una distribución de Linux con
diversas herramientas orientadas a la seguridad y es ampliamente utilizado para
realizar pruebas de penetración. En la revista anterior mencionamos algunas de las
herramientas más importantes para adentrarse en el mundo de las pruebas de
penetración. Ahora, utilizaremos Metasploit para mostrar paso a paso la explotación
de un servidor vulnerable.

Metasploit básicos
Msfconsole

Unidades de metasploit
Objetivos

Programas utilizados
Maquina victima

Ilustración 1 Inicio a la maquina virtual de Windows XP


Ilustración 2 Inicio del Windows

Ilustración 3 Sacamos el IP de la maquina victima


Maquina atacante

Ilustración 4 Maquina atacante

Ilustración 5 Sacamos la IP de la maquina atacante

Desde la máquina en Backtrack 5 (todo el ejercicio se desarrolla en esta máquina, la


segunda solo oficia como objetivo del ataque, pero no se realizarán acciones en ésta
más allá de prenderla para “atacarla”) utilizaremos la consola de Metasploit
(msfconsole) de donde se lanzarán todos los comandos correspondientes sobre el
servidor en el que se desea realizar la prueba de penetración. Para abrir la consola,
solo hace falta el comando
> Msfconsole
Information gathering
Para recopilar información es posible utilizar Nmap desde la propia consola de
Metasploit. Para ello, basta con solo invocar el comando “db_nmap”. Los parámetros
que pueden utilizarse son los mismos que acepta Nmap. De esta manera, los resultados
serán almacenados en la base de datos de Metasploit.
Para obtener una observación rápida del sistema objetivo, se ingresa el siguiente
comando:
> db_nmap 192.168.1.120 -p 1-65535
La dirección IP de la máquina objetivo es posible averiguarla mediante el
comando ifconfig (este comando se utiliza en las distribuciones de Linux para conocer
las direcciones IP de las diferentes interfaces de red).

Ilustración 6 Msfconsole
Identificamos las vulnerabilidades

Ilustración 7 Puertos abiertos de la victima


5 ATAQUES

Ilustración 8 Archivos descargados


Victima

Ataque 2
Se ejecuta 3 ataque un comando tcpdump

4 ataque
5 ataque

CONCLUSIÓN
En este caso se obtuvo acceso a un servidor a través de un servicio FTP vulnerable.
Mediante la identificación de la versión del servicio se pudo encontrar el exploit
adecuado. De la misma manera, se inyectó un payload capaz de disponer una shell
de comandos a merced del atacante.

Si bien este es un ejemplo específico, donde el acceso se logró a través de una


vulnerabilidad conocida por una versión antigua del software Vsftpd, también es
posible que esto ocurra en un escenario real. Asimismo, los ataques reales pueden
ser más complejos o combinados. Sin embargo, esto es un buen comienzo para
tener noción sobre cómo se realizan ataques con Metasploit.

Finalmente, vale la pena destacar que no existe una herramienta capaz de ejecutar
automáticamente una prueba de penetración de calidad. El auditor, es decir, quien
realiza las pruebas de penetración (pentester), siempre debe recurrir al uso de su
imaginación y conocimiento, cualidades que pondrán a su disposición una gama de
herramientas que le permitirán ejecutar una prueba precisa y contundente sobre el
sistema para obtener resultados de calidad.
Referencias
• https://www.metasploit.com/
• https://www.dragonjar.org/backtrack-5.xhtml
• https://www.malavida.com/es/soft/windows-xp-sp2/#gref

También podría gustarte