Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criterio 1 “Fingerprinting”
A continuación, se muestra una imagen de la información de red de la máquina
metasploitable. IP 192.168.6.136.
Se muestra imagen para confirmar que hay comunicación entre la máquina que
realizara el fingerprinting y la maquina metasploitable.
Actividades
Asignatura Datos del alumno Fecha
Análisis de Apellidos: 11 JUN 2022
Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar
Actividades
Asignatura Datos del alumno Fecha
Análisis de Apellidos: 11 JUN 2022
Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar
Se realiza un escaneo del puerto 21 con NMAP, con las opciones: -O (Información), -
sV (Servicio y Versión) y -sC (Vulnerabilidades).
Utilizamos la versión del servicio que corre en el puerto 21 (vsFTPd 2.3.4) para hacer
una búsqueda de lo que se puede explotar en la máquina atacada.
En la imagen anterior se identifica una vulnerabilidad que se puede usar, por lo que
en la siguiente imagen se muestra cómo hacerlo.
Actividades
Asignatura Datos del alumno Fecha
Análisis de Apellidos: 11 JUN 2022
Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar
Después de usar el exploit encontrado, revisamos las opciones que tenemos para
realizar la conexión a la máquina metasploitable, como se muestra a continuación.
Actividades
Asignatura Datos del alumno Fecha
Análisis de Apellidos: 11 JUN 2022
Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar
Desventajas
● Si no se conoce la IP no se puede usar este payload.
● Si no se detectan puertos abiertos o no se encuentran vulnerabilidades en
éstos, no es de utilidad este payload.
● El atacante realiza la conexión, por lo que la seguridad informática que se
tenga podrá frenar la conexión.
● El ataque es uno a uno (no masivo), esto quiere decir que una máquina por
ves . Pero esto puede servir para ingresar a una red y poder atacar otras.
Payload Reverse
Actividades
Asignatura Datos del alumno Fecha
Análisis de Apellidos: 11 JUN 2022
Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar
En este tipo de conexión, el atacante debe generar algún tipo de archivo malicioso
que le permita realizar una conexión al ser ejecutado o abierto en la máquina
atacada, generando así, un enlace hacia quien generó este archivo, por eso se le
conoce como reverse o reverso. En este caso el elemento a vencer podría ser el
antivirus o un firewall de aplicaciones web. Un ejemplo de este payload es la
recepción de un correo con archivos adjuntos donde se tiene un malware, que al ser
abierto el archivo adjunto o ejecutado según sea el caso, se realiza la conexión desde
la máquina destino a la máquina atacante sin que el usuario del host atacado se dé
cuenta.
Ventajas
● No se requiere conocer la IP de la máquina destino antes de enviar el
malware
● Si el usuario de la máquina logra ejecutar o abrir el malware, las
posibilidades de la conexión son altas debido a que por lo general el tráfico
de salida es menos monitoreado que el de entrada.
● Estos ataques pueden hacerse a más de una máquina con el mismo archivo.
● Este malware se puede usar en un medio de almacenamiento externo como
una USB, la cual al ser conectada en una computadora podría ejecutar la
conexión si alguien abre el archivo correcto.
Desventajas
● Si el malware es detectado, el usuario no lo podrá usar y no habrá conexión, y
posiblemente estaremos alertando a la empresa de un ataque.
● El tráfico de entrada es monitoreado férreamente en las empresas, por lo que
es difícil que estos archivos no sean detectados.
● Actualmente se tiene más conciencia del uso seguro del correo y los archivos
adjuntos.
Actividades
Asignatura Datos del alumno Fecha
Análisis de Apellidos: 11 JUN 2022
Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar
Del payload debemos configurar LHOST (IP de host atacante) y LPORT (puerto host
atacante), al tener listo esto, ejecutamos como se observa en la siguiente imagen:
Actividades
Asignatura Datos del alumno Fecha
Análisis de Apellidos: 11 JUN 2022
Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar
Actividades
Asignatura Datos del alumno Fecha
Análisis de Apellidos: 11 JUN 2022
Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar
Sí No A veces
Todos los miembros se han integrado al trabajo del grupo X
Todos los miembros participan activamente X
Todos los miembros respetan otras ideas aportadas X
Todos los miembros participan en la elaboración del informe X
Me he preocupado por realizar un trabajo cooperativo con mis
X
compañeros
Señala si consideras que algún aspecto del trabajo en grupo no ha
X
sido adecuado
Actividades