CUENTA: 20161930074
SECCION 2000
INTRODUCCION .......................................................................................................................... 1
OBJETIVOS ................................................................................................................................... 2
Objetivo General ......................................................................................................................... 2
Objetivos Específicos: ................................................................................................................. 2
Marco Teórico ................................................................................................................................. 3
¿Qué es VirtualBox? ................................................................................................................... 3
Instala VirtualBox.................................................................................................................... 4
¿Qué es Kali Linux? .................................................................................................................... 4
Características de Kali Linux .................................................................................................. 5
DESCARGA E INSTALA KALI LINUX EN VIRTUALBOX ............................................. 6
Método de Hackeo ...................................................................................................................... 6
GENERACIÓN DEL EXPLOIT PARA WINDOWS ................................................................ 8
GENERACIÓN DEL EXPLOIT PARA ANDROID ................................................................. 9
Interacción con Metasploit. ..................................................................................................... 9
VARIABLES DE ESTUDIO ........................................................................................................ 11
DISEÑO DE LA INVESTIGACION ........................................................................................... 12
Estrategia ................................................................................................................................... 12
Plan de análisis .......................................................................................................................... 12
Metodología .............................................................................................................................. 12
DIAGNOSTICO ........................................................................................................................... 13
Situación actual ......................................................................................................................... 13
Medición de la situación actual ................................................................................................. 13
Interpretación de los resultados ................................................................................................. 13
CONCLUSIONES ........................................................................................................................ 14
BIBLIOGRAFÍA .......................................................................................................................... 15
INTRODUCCION
Linux mediante una máquina virtual (VirtualBox) y algunas de sus herramientas que nos
archivo infectado sin que el propietario del mismo tenga el consentimiento de lo que en realidad
está sucediendo.
Hoy en día, tenemos que tener mucho cuidado al momento de ejecutar un archivo o enlace, ya
que, de esta manera estamos dando la autorización de que se ejecute cierto software del cual
desconocemos las funciones que se están corriendo en nuestra PC o dispositivo móvil las cuales
móvil (Android 8.1.0). En estos casos, la ingeniería social juega un papel muy importante, ya
que, en ocasiones es necesario persuadir a un individuo para que pueda instalar una aplicación.
1
OBJETIVOS
Objetivo General:
➢ Demostrar la forma en que podemos acceder a la cámara y micrófono de un PC y de
un celular móvil.
Objetivos Específicos:
➢ Explicar la forma en que podemos implementar Kali Linux mediante una máquina
virtual (VirtualBox).
sistema.
➢ Determinar cuáles son los procesos y como estos se desarrollan poder acceder a la
2
¿Qué es VirtualBox?
VirtualBox es una aplicación que sirve para hacer máquinas virtuales con instalaciones de
sistemas operativos. Esto quiere decir que, si tienes un ordenador con Windows, GNU/Linux
o incluso macOS, puedes crear una máquina virtual con cualquier otro sistema operativo para
En otras palabras, esto te va a permitir instalar otros sistemas operativos o el mismo que
ya tienes dentro de tu ordenador. El primer caso te va a servir para probar las aplicaciones de
otro sistema operativo para no tener que estar haciendo particiones o el proceso de instalar
Linux junto a Windows 10. No es una experiencia tan nativa y buena como tener instalado el
En cuanto a instalar tú mismo sistema operativo, pero en una máquina virtual, también
puede llegar a ser útil en algunos ámbitos. Por ejemplo, si quieres hacer algún cambio
profundo en la configuración o instalar alguna aplicación peligrosa, ambas cosas que podrían
llevar a que tu Windows falle, puedes hacerlo primero en este ámbito controlado de la
A la hora de instalar este otro sistema operativo dentro del que ya tienes mediante una
máquina virtual, tendrás que reservar parte de tu disco duro a esta otra máquina. Todo se hará
en el proceso de creación, y luego podrás reutilizar estos discos duros o crear otros nuevos
para otras máquinas virtuales, pudiendo tener varias a las que ir recurriendo. (Yubal, 2020)
3
Instala VirtualBox
Es una de las distros de hacking ético más populares y utilizadas en todo el mundo. Esta
distro está basada en Debian y mantenida por Offensive Security Ltd. Aunque no es una de las
haya herramientas repetidas (como ocurre en otras distros similares), además de ofrecer siempre
Además de las aplicaciones que están incluidas en Kali Linux, esta distribución ofrece soporte
para un gran abanico de dispositivos inalámbricos con los que trabajar, así como una amplia
Se puede usar Kali Linux desde un Live USB como cualquier otra distro Linux y arrancarla
desde un USB con las distintas ISOs adaptadas para cada una de las plataformas, instalarla en
4
una máquina virtual utilizando alguna de las imágenes preparadas para usarse en VirtualBox o
VMWare, o instalarlo de una forma fija en una partición de tu disco duro desde un disco de
instalación. Sea cual sea su elección, lo que sí se recomienda por su propia seguridad, es no
Esta distro de hacking ético está basada en Debian. Esto significa que los usuarios que opten
por ella tendrán una base conocida y con excelente soporte y mantenimiento. La personalización
es también uno de los puntos fuertes de esta alternativa, así como la posibilidad de usarla en el
Dentro de Kali podemos encontrar un total de 600 aplicaciones de hacking y seguridad, entre
• Nmap: software para el escaneo de puertos, útil para buscar vulnerabilidades y puntos de
ataque.
• Wireshark: herramienta para poder analizar todo el tráfico de la red, capturar e inyectar
paquetes.
• John the Ripper: programa para romper contraseñas, tanto por fuerza bruta como
mediante debilidades.
• Aircrack-ng: software para medir la seguridad de una red Wi-Fi y robar contraseñas.
• THC Hydra: programa para llevar a cabo ataques de fuerza bruta a distintos protocolos,
• Nessus: software para escaneo remoto de redes y sistemas, para buscar vulnerabilidades.
5
DESCARGA E INSTALA KALI LINUX EN VIRTUALBOX
Método de Hackeo
MetaSploit es una suite o conjunto de programas en realidad. Está diseñada para explotar las
vulnerabilidades de los equipos y es sin duda el programa más usado por los mejores hackers del
ejecutar en las diferentes vulnerabilidades de cada equipo, a cada una de estas aplicaciones se le
llama sploit.
Primero se arranca Kali Linux y se configura la red con una IP estática dentro del rango de
6
Cada vez que se haga modificaciones de red, se debe reiniciar. Si se hace un ifconfig y siguesin
Un troyano o puerta trasera puede dar acceso a la máquina de destino de forma remota. Todos
conexión remota a la máquina del cracker a través del protocolo de control de transición desde la
máquina víctima. Esto le permite al cracker penetrar en la máquina y tomar el control total sobre
ella.
Metasploit Framework, es una de las herramientas más utilizadas por los auditores de
desarollo para los propios exploits. esta herramienta también es muy utilizada por los auditores
de seguridad debido a su fácil implementación con otras herramientas como nmap, escaners de
vulneravilidades, etc. Metasploit Framework es una infraestructura que puede ser personalizada
y utilizada para necesidades específicas. también hay que mencionar que Metasploit Framework
está respaldada por una comunidad de más de 200.000 usuarios, sin contar que esta herramienta
7
GENERACIÓN DEL EXPLOIT PARA WINDOWS
Para generar el exploit basta con ejecutar el siguiente comando en su consola GNU/Linux:
Una vez generado el exploit realizaremos los siguientes pasos, cuando hayamos terminado
debemos buscar la manera de que se ejecute en el sistema de la víctima, para lograrlo puedes
usar técnicas cómo ingeniería social. No se recomienda enviar el exploit tal cual, hay que
camuflarlo, añadirle encoders entre otras cosas para tratar de persuadir al usuario.
➢ sudo msfconsole
2. Usamos Handler
➢ use multi/handler
3. Configuramos el Payload.
5. Configuramos la ip local.
8
6. Ejecutamos el exploit.
➢ meterpreter >record_mic
9. Payload ejecutado.
Una vez que la víctima haya ejecutado nuestro archivo malicioso obtendremos una sesión de
Para generar el exploit basta con ejecutar el siguiente comando en su consola GNU/Linux:
Una vez generado el exploit realizaremos los siguientes pasos, cuando hayamos terminado
debemos buscar la manera de que se ejecute en el sistema de la víctima, para lograrlo puedes
9
usar técnicas cómo ingeniería social. No se recomienda enviar el exploit tal cual, hay que
➢ sudo msfconsole
2. Usamos Handler
➢ use multi/handler
3. Configuramos el Payload.
5. Configuramos la ip local.
6. Ejecutamos el exploit.
➢ meterpreter >record_mic
10
9. Payload ejecutado.
Una vez que la víctima haya ejecutado nuestro archivo malicioso obtendremos una sesión de
VARIABLES DE ESTUDIO
Ingeniería social: Se puede definir como un conjunto de técnicas utilizadas por los
ciberdelincuentes para ganar nuestra confianza y que hagamos algo bajo su manipulación y
engaño, como puede ser ejecutar un programa malicioso y que le permita el acceso a nuestra
información.
Acceder a Información: Debemos de ser consientes lo fácil que podemos caer en una trampa
aceptando algún enlace o ingresando alguna pagina desconocida. En esta ocasión logramos
individuos y acceden a la información personal de una persona y en ocasiones piden dinero para
11
DISEÑO DE LA INVESTIGACION
Estrategia
Se realizaron diferentes tipos de búsquedas mediante distintas páginas web asociadas a las
herramientas que tiene Kali Linux y a las vulnerabilidades que tenemos al momento de usar un
reconocidas como el caso de ORACLE VM, buscando lo más relevante con respecto a dicho
tema, incluyendo también la búsqueda de videos asociados al tema, para enriquecer más la
Plan de análisis
identificar los temas principales como ser: herramienta de VirtualBox cómo funciona y como
configurar Kali Linux y además como estamos expuestos a diferentes tipos de ataques, también
algunos aspectos generales que debemos saber sobre la ingeniería social y que fallamos en
Metodología
12
DIAGNOSTICO
Situación actual
Desconocía la facilidad que existe de que otros individuos podían acceder a mi información
de una forma discreta y sin tener mi consentimiento. Además, no conocía el gran papel que juega
manera inconsciente.
Mediante la investigación logré conocer más a fondo sobre la ingeniería social y las
herramientas que podemos aprovechar de Kali Linux, También logre comprender la forma en
que los individuos que buscan aprovechar de nosotros manipulando psicológicamente a las
personas para que compartan información confidencial o hagan acciones inseguras, mediante
diferentes técnicas como el uso de las redes sociales, correo electrónico, necesarias para vulnerar
la información, creando escenarios para lograr que la víctima les brinde acceso a su ordenador y
Nos damos cuenta de la gran vulnerabilidad que tenemos al momento de utilizar un ordenador
o un celular móvil. Lo fácil que es acceder al micrófono y la cámara e incluso poder manipular
muchas más funciones de estos dispositivos sin necesidad que nos demos cuenta que están
robando nuestra información personal. Debemos de estar alerta en todo momento y no acceder a
paginas poco confiables o instalando aplicaciones sospechosas que nos pueden ocasionar severos
13
CONCLUSIONES
herramientas que nos ofrece Kali Linux para la realización de otras funciones que
creíamos imposibles.
➢ En conclusión, tuvimos que realizar una investigación a fondo para poder lograr el
acceso a Windows 10 el cual genero varios problemas, pero esto se debía a que teníamos
activado el antivirus que este sistema operativo trae por defecto (Windows Defender).
seguridad informática, por lo que con ella podrás ejecutar todo tipo de herramientas con
implementando un poco de ingeniería social esto se vuelve aún más fácil. Es por ello que
14
BIBLIOGRAFÍA
2022, de https://hardsoftsecurity.es/index.php/2018/09/18/que-es-metasploit-framework/
https://www.softzone.es/programas/linux/kali-linux/
https://www.xataka.com/basics/virtualbox-que-como-usarlo-para-crear-maquina-virtual-
windows-u-otro-sistema-operativo
15