Está en la página 1de 2

Escenario de Pruebas de Red Teaming con Kali

Linux y Metasploitable 2 “windows7”


Objetivo del Escenario: Evaluar la seguridad de una red empresarial simulada utilizando la
máquina Kali Linux como herramienta de ataque y la máquina Metasploitable 2 como
objetivo vulnerable. El estudiante debe realizar un informe detallado que incluya evidencias
de las actividades, TTPs de MITRE utilizadas, calificación de vulnerabilidad y riesgo, así
como métricas relacionadas con el tiempo de detección, respuesta, compromiso y escalada
de privilegios.

Descripción del Escenario:

Una máquina Kali Linux (atacante) y una máquina Metasploitable 2 (objetivo) en una red
aislada.

1. Recopilación de Información (Reconocimiento):

● Utilización de herramientas de escaneo como Nmap para identificar servicios y


puertos abiertos en la máquina objetivo.
● Documentación de los resultados de escaneo y resumen de la información
recopilada.

2. Explotación de Vulnerabilidades:

● Utilización de Metasploit Framework para explotar vulnerabilidades conocidas en


servicios expuestos en Metasploitable 2.
● Ejecución de exploits y obtención de acceso a la máquina objetivo.
● Registro de comandos utilizados, capturas de pantalla y/o registros de sesión.

3. Movimiento Lateral y Escalada de Privilegios:

● Utilización de técnicas de movimiento lateral, como Pass-the-Hash, para propagar el


acceso a otros sistemas en la red.
● Realización de una escalada de privilegios utilizando exploits o técnicas de abuso de
configuración débil.
● Documentación de los sistemas comprometidos y los métodos utilizados.

4. Mantener el Acceso y Persistencia (si es posible):

● Establecimiento de un backdoor o punto de acceso persistente en la máquina


objetivo.
● Registro de las acciones realizadas para mantener el acceso.
5. Creación de un Informe Detallado:

● Documentación de todas las etapas del ataque, incluyendo capturas de pantalla,


comandos utilizados y pasos seguidos.
● Mapeo de las TTPs utilizadas a las matrices de MITRE ATT&CK.
● Asignación de una calificación de gravedad a cada vulnerabilidad explotada y su
correspondiente riesgo para el negocio.
● Cálculo de las métricas de tiempo: MTTD, MTTR, MTTC y MTTP.

6. Análisis de Resultados y Recomendaciones:

Análisis de las implicaciones de seguridad y las posibles consecuencias para la


organización.
Proporcionar recomendaciones específicas para mejorar la seguridad de la red y mitigar las
vulnerabilidades identificadas.

NOTA:
Métricas de Tiempo (MT):

● MTTD (Mean Time to Detect): Tiempo promedio que llevó detectar el ataque desde
su inicio.
● MTTR (Mean Time to Respond): Tiempo promedio que llevó responder y contener el
ataque una vez detectado.
● MTTC (Mean Time to Compromise): Tiempo promedio que llevó comprometer el
sistema objetivo.
● MTTP (Mean-Time to Privilege Escalation): Tiempo promedio que llevó realizar una
escalada de privilegios una vez dentro del sistema.

También podría gustarte