Está en la página 1de 24

INGENIERÍA DE SISTEMAS

CARLOS ANDRÉS PÉREZ CUELLO

DOCENTE

JUAN JOSE CRUZ GARZON

PROGRAMA

INGENIERÍA DE SISTEMAS

TALLER DE HERRAMIENTAS DE HACKEO

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA

ÉTICA APLICADA

MARZO 2021
INTRODUCCION

En la actualidad, la potencia del hardware disponible (equipos cada vez más rápidos
en términos de CPU, con mayor cantidad de memoria RAM y espacio de
almacenamiento en disco duro) ha motivado el interés por las técnicas de
virtualización y sus aplicaciones, con el objetivo principal de reducir costes de
despliegue y gestión de lo que sería un sistema equivalente realizado de forma
convencional con equipos reales. puede definirse la virtualización como una técnica
que permite encapsular una unidad de proceso (programa, sistema operativo,
incluso un equipo completo) para su ejecución dentro de un entorno en un equipo
anfitrión que emula el entorno real transparentemente. Esto implica que, en
disposición de una máquina lo suficientemente potente que actúe de equipo
anfitrión, es posible ejecutar simultáneamente un sistema de “máquinas virtuales”
que se comporten de forma equivalente al mismo sistema implementado con
máquinas reales. Lo deseable es que el sistema emulado se comporte lo más
transparentemente posible, idealmente exactamente igual que el sistema real.

EL anterior paradigma de la virtualización será tomado como el escenario y el


contexto ideal para llevar a la practica el arte de aprender a instalar y usar
herramientas existentes empleadas en prueba de hackeo ético. atreves de la
instalación y configuración de un kit de software que nos permita contar con un
entorno para su aprendizaje y prueba sin incurrir en delitos y faltas graves
relacionados con la violación de información y de datos confidenciales contenidas
en sistemas informáticos y redes de internet públicas y privadas.
DOCUMENTACION PROCESO DE INSTALACIÓN KALI LINUX

1. Instale Virtual box. El paso de instalación de esta herramienta no es


necesario documentarlo.

Se instala exitosamente virtual box.

-se descarga la imagen iso o distribución de Kali Linux en el computador


anfitrión, esto es, la imagen de un disco que va a contener el sistema
operativo de la máquina virtual que mejor convenga.

2. Cree una máquina virtual para instalar Kali Linux: esta deberá llamarse
Kali_NOMBRE_APELLIDO y configure el adaptador de red como
adaptador puente.
En el siguiente pantallazo se muestra la evidencia de la creación de la
máquina virtual kali_linux_carlos_perez y la configuración de red como
adaptador puente.
Maquina virtual

Configuración adaptador puente


3. Instale Kali Linux y documente cada paso de la instalación explicándolo
y tomando evidencia (pantallazo o foto) de cada pantalla de instalación
del asistente de configuración del sistema operativo. En cada toma de
pantalla debe visualizarse la fecha y hora del sistema.

Nombre y Sistema Operativo


-se ingresa a virtual box para crear una máquina nueva, clic en nuevo y
aparece una nueva ventana llamada crear máquina virtual en donde se debe
asignar un nombre descriptivo que identifique la máquina una carpeta destino
para la nueva máquina virtual, se selecciona el sistema operativo que se tiene
intención de instalar y la versión de 64 bits apropiada para el sistema como
se muestra a continuación.
Tamaño de Memoria
-se selecciona la cantidad de memoria (RAM) en megabytes a ser reservada para
la máquina virtual como se muestra a continuación.

Disco Duro
-se crea un nuevo archivo de disco duro para la nueva máquina virtual como se
muestra a continuación.
Tipo de Archivo de Disco Duro
-se selecciona el tipo de archivo que quiere usar para el nuevo disco duro virtual
como se muestra a continuación.

Almacenamiento en Unidad de Disco Duro Física


-se selecciona el nuevo archivo de unidad de disco dura virtual con su tamaño
máximo(tamaño fijo), ver figura siguiente.
Ubicación del Archivo y Tamaño
-se selecciona el archivo de la unidad de disco virtual para establecer ubicación y
tamaño en megabytes como se muestra a continuación.

Configuración Sistema
-se configura el procesador(1CPU) y su límite de ejecución(100%)
Configuración Pantalla
-se configura memoria de video(128MB) y número de monitores(1).

Configuración de Dispositivo de Almacenamiento


-Se listan todos los controladores de almacenamiento para esta máquina virtual, las
imágenes virtuales y las unidades conectadas a ellos.
Inicio Máquina Virtual
-se inicia la máquina virtual

Selección Disco de Inicio


-se selecciona el archivo de disco duro virtual u óptico física que contenga un disco
en el que se inicia su nueva máquina virtual.
Configuración de Idioma, Paswords e Inicio de Cesión
-se escoge el lenguaje. la localización, establecimiento de usuario y contraseñas y
demás configuraciones según recomendaciones de seguridad del sistema.

Nuevamente se Inicia El Sistema


Aparece Interfaz Gráfica de Inicio de Cesión
-se ingresa con el usuario y paswords preestablecidos.

Instalación Completa y Exitosa


-se instala el escenario perfecto para realizar pruebas de hackeo ético en un entorno
controlado y seguro.
NOTA:
. En cada toma de pantalla se visualiza la fecha y hora del sistema.

Configuración en Red de Máquinas Virtuales


Con el fin de garantizar que las máquinas se encuentren en red, se deben conocer
las direcciones IP que se hayan asignado a las máquinas de forma automática con
la configuración que efectuamos en el punto anterior. Los comandos en consola
ifconfig en Linux e ipconfig en Windows nos retornarán los siguientes resultados:
If config en kali_linux ip=192.168.0.3

Ipconfig en Windows 7 ip=192.168.0.121


4. Una vez instalado Kali Linux ejecute y documente un comando ping
entre la máquina virtual Kali Linux y la máquina anfitriona, deberán
responder a ping correctamente.
-se realiza un comando ping desde la máquina virtual kali_linux hacia el equipo
anfitrión(window7) y el resultado es el siguiente:

Estadísticas de ping para 192.168.0.121:


Paquetes trasmitidos=5 recibidos=5 perdidos=0
Tiempos aproximados de ida y vuelta en milisegundos =4093ms
mínimo=0,245ms máximo=0,590ms media=0,385ms

Nota: se reciben paquetes ICMP lo que quiere decir que los puertos están silenciado
o filtrado por algún medio de protección como firewall.
-se realiza un comando ping desde la máquina anfitrión (window7) hacia el equipo
virtual kali_linux y el resultado es el siguiente:

Estadísticas de ping para 192.168.0.3:


Paquetes enviados=4 recibidos=4 perdidos=0
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo=0ms máximo=0ms media=0ms

5. Con Nmap en Kali Linux proceder con un escaneo a la máquina


anfitrión. Indique qué comando usó para identificar el sistema operativo
de la máquina anfitrión

para identificar el sistema operativo de la máquina anfitrión (window7) se usa


el comando nmap –Sv 192.168.0.121 con los siguientes resultados:

 Sistema operativo de la máquina anfitrión (Windows Microsoft rcp)


 No mostrados 198 puertos cerrados.
 12 puertos tipo tcp abiertos y el tipo de servicios que están prestando
 El host se encuentra encendido con una latencia de 0,00027s
Lo antes descrito se puede evidenciar en el siguiente pantallazo:
6. Liste los puertos y servicios abiertos y sistema operativo de la máquina
anfitrión.

PUERTO ESTADO SERVICIO Sistema operativo


131/tcp abierto msrpc Microsoft Windows rpc
139/tcp abierto Netbios-ssn
445/tcp abierto Microsoft-ds
554/tcp abierto rtsp
2869/tcp abierto http
5357/tcp abierto http
10243/tcp abierto http
49152/tcp abierto mrspc
4915/tcp abierto mrspc
49154/tcp abierto mrspc
49155/tcp abierto mrspc
49156/tcp abierto mrspc
7. Ejecute el comando que le permita ver las versiones de servicios activos
en la máquina anfitrión
El comando que permite ver las versiones de servicios activo en la máquina anfitrión es el
siguiente:

nmap –Sv 192.168.0.121, como se muestra a continuación:

8. Ejecute la herramienta Armitage y haga un escaneo de la red en la que


se encuentre: Se hace escaneo de red con 192.168.0.3/24
9. Instale y ejecute el escáner de vulnerabilidades Open Vas y ejecute un
escaneo sobre la máquina anfitrión. Documente los resultados
encontrados.
Instalado y actualizado openvas en kali_linus, verificando con sus respectivos pings
(ipconfig) a las máquinas de que exista conexión de red entre ellas, procederemos
hacer un escaneo sobre la máquina anfitrión documentando sus pasos y resultados
como se evidencia a continuación:
1. En kali_linus abrimos la herramienta openvas con el comando sudo gvm –
start:
Copiamos la https://127.0.0.1:9392 en el navegador para conectarnos con la página
de inicio de cesión de openvas
2. Estando dentro de la aplicación se procede hacer la prueba de vulnerabilidad
de nuestro equipo anfitrión con ip 192.168.0.121
Se ingresa dirección ip a escanear y pulsamos la tecla start scan y comienza
el escaneo…
Se selecciona la opción scan report para generar un reporte del escaneo
Informe reporte de escaneo:
Como se puede evidenciar en los pantallazos el escaneo realizado no arroja grados
de vulnerabilidad esto se debe a que nuestra máquina virtual es creada
recientemente y no presenta actividad en los servicios instalados (correos. https,tcp,
etc.).
A continuación pantallazo de las dos máquinas virtuales empleadas para esta
actividad.

CONCLUSION

Se logra identificar herramientas de software consecuentes con cada una de las


fases de hackeo ético.
Se logra entrar en contexto con este tipo de herramientas, esto es, aprender a
usarlas de acuerdo a como lo amerite la ocasión y las circunstancias de tal forma
que nos puedan brindar la capacidad de efectuar una auditoria de seguridad a un
sistema informático y que contribuya al descubrimiento de vulnerabilidades y fallas
en el sistema al cual se le efectúan las pruebas de hacking ético.
BIBLIOGRAFIA

Rubén Andrés. (2016). Qué es Kali Linux y qué puedes hacer con él (sic).
Recuperado de https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-
quepuedes-hacer-41671

NMAP.ORG. (s. f.). Técnicas de sondeo de puertos. Recuperado de https://nmap.


org/man/es/man-port-scanning-techniques.html

También podría gustarte