Está en la página 1de 20

Universidad de San Carlos de Guatemala.

Universidad Mariano Gálvez de Guatemala


Facultad de Ingeniería en Sistemas de
Información.
Ingeniería en Sistemas de Información y
Ciencias de la Computación.
Sistemas Operativos 1.

ENTREGA FINAL

Alumno: José Carlos Díaz Orellana 1190 21 17791

Ingeniero: MA. JOSE VINICIO PEÑA ROMÁN


Fecha de Entrega: 28/10/2023
Metasploitable 2: análisis de vulnerabilidades
Metasploitable 2 es una máquina virtual configurada con ciertos puertos y servicios
abiertos que permiten el acceso remoto. En esta auditoria, exploraremos cómo
acceder a través de estos puertos utilizando una máquina Windows 10 como
nuestra herramienta principal. Además, utilizaremos Kali Linux 2023 para ejecutar
un escaneo 'nmap' y así identificar los puertos abiertos antes de llevar a cabo
cualquier intento de intrusión en Metasploitable 2, que se encuentra alojado en
VirtualBox.
Lo primero que vamos a realizar es verificar el gateway de nuestra red, ya que tanto
Kali como Metasploitable están en la misma red local. Esto lo haremos usando el
comando sudo route -n
Una vez que tenemos la información del gateway de la red, podemos realizar un
escaneo general de la red para encontrar nuestra máquina objetivo. Esto se hace
utilizando el comando arp-scan -I eth0 192.168.1.1/24 con una máscara de subred
24. Este comando escaneará todo el rango de direcciones IP posibles, desde la
192.168.1.1 hasta la 192.168.1.255, en busca de dispositivos en la red.
Para identificar nuestra máquina objetivo dentro de la lista de direcciones IP
disponibles, ejecutamos el comando sudo nmap -O dirección_ip con el objetivo
de determinar el sistema operativo. Mediante este comando, pudimos identificar que
la dirección IP 192.168.1.58 corresponde a nuestra máquina objetivo.

Y también nos proporciona otros datos importantes como lo son los puertos que
están abiertos y los servicios que corren sobre ellos.
Para obtener detalles adicionales sobre las versiones de los servicios que se
ejecutan en los puertos específicos, utilizamos el comando nmap -sV. Este
comando nos permite ver las versiones de los servicios junto con la información de
los puertos en los que están operando.
Esta información es de gran importancia, ya que nos permite buscar posibles
vulnerabilidades en servicios que puedan estar desactualizados o sin parches de
seguridad, así como identificar servicios que puedan ser susceptibles a intrusiones
mediante el uso de scripts y exploits.
Para analizar un puerto en especifico o una lista de puertos es de la siguiente
manera sudo nmap -p 80 192.168.1.58 es un ejemplo para analizar el http que es la
página web de esta maquina objetivo.
Se realizo un análisis del puerto 21 el cual se encuentra alojado el protocolo FTP un
protocolo de red utilizado para transferir archivos entre un cliente y un servidor en
una red de computadoras. FTP es uno de los protocolos más antiguos y
ampliamente utilizados para la transferencia de archivos en Internet y redes locales.

Por medio de este comando de nmap 192.168.1.58 -p 21 -sC el escaneo


proporciona información adicional sobre el servidor FTP en ejecución en el host,
incluyendo detalles como la versión (vsFTPd 2.3.4).
Se observa que el servidor FTP permite el acceso anónimo (FTP code 230), lo que
significa que los usuarios pueden iniciar sesión en el servidor FTP sin proporcionar
credenciales de autenticación. Esto puede representar un riesgo de seguridad, ya
que podría permitir un acceso no autorizado a los archivos almacenados en el
servidor FTP. Lo que permitiría acceder y modificar, transferir y eliminar archivos.

Herramienta Metasploit
Metasploit se utiliza principalmente para llevar a cabo pruebas de penetración y
evaluaciones de seguridad en sistemas y redes informáticas. Proporciona una
plataforma integral que permite identificar y explotar vulnerabilidades de software,
lo que ayuda a los profesionales de seguridad a evaluar la robustez de sus sistemas
contra ataques cibernéticos.
• Iniciamos la base de datos de metasploit:

• Buscamos información en metasploit de como vulnerar lo que es encontró en


el puerto 21 que es el puerto por el que corre el servidor FTP
• Se implemento el exploit encontrado relacionado a la vulnerabilidad en el
puerto 21 y se logró establecer conexión con la maquina objetivo de
Metasploitable 2. Accedimos el servidor de modo root.

Otra vulnerabilidad importante se encuentra en el puerto 25, podemos


indagar sobre puntos críticos de este puerto con ayuda de nmap ejecutando nmap
-p25 -sV -sC 192.168.1.57
• Se procede a evaluar que tipos de usuarios podrían existir en el protocolo
smtp del puerto 25:
• A través del puerto 22 que es el protocolo de ssh podemos hacer un ataque
de fuerza bruta con metasploit, buscamos un script que pueda realizar el
ataque.

• Completamos los requerimientos del script y lo ejecutamos:

• Logramos entrar a la maquina objetivo


1. vsftpd 2.3.4 (FTP):Puerto 21. La versión de vsftpd 2.3.4 es conocida por
tener vulnerabilidades. Es importante asegurarse de que esté parcheada y
configurada de manera segura.
2. OpenSSH 4.7p1 (SSH): Puerto 22. La versión de OpenSSH 4.7p1 también
puede contener vulnerabilidades. Debes asegurarte de tener una
configuración segura y usar versiones actualizadas de SSH.
3. Linux telnetd (Telnet): Puerto 23. El servicio Telnet no es seguro debido a
la transmisión de contraseñas en texto sin cifrar. Se recomienda deshabilitar
Telnet o reemplazarlo por SSH.
4. Apache httpd 2.2.8 (HTTP): Puerto 80. Es otro puerto que esta vulnerable
ya que menciona la versión en lo que es el escaneo. Por lo que se debe de
reforzar la seguridad.
5. Samba smbd (NetBIOS): Puertos 139 y 445.Samba también puede
contener vulnerabilidades. Es importante mantenerlo actualizado y
configurarlo de manera segura.
6. PostgreSQL, MySQL (Bases de datos): Puertos 3306 y 5432.Asegúrate de
que las bases de datos estén configuradas de manera segura y tengan
contraseñas fuertes. Actualiza las versiones si es necesario.
7. VNC: Puerto 5900.VNC puede ser un riesgo de seguridad si no está
configurado correctamente. Asegúrate de que esté protegido con
contraseñas fuertes y restringe el acceso.
8. UnrealIRCd (IRC): Puerto 6667. IRC puede contener vulnerabilidades y
debería ser gestionado adecuadamente.
9. Metasploitable root shell (Bindshell): Puerto 1524. La presencia de un
"root shell" podría ser un riesgo de seguridad si está accesible sin
autenticación.
1. Éxito en la Autenticación: La respuesta "230 Login successful" indica que
la autenticación con el nombre de usuario "msfadmin" fue exitosa. Esto
significa que el servidor FTP permite a los usuarios iniciar sesión con estas
credenciales.
2. Sistema Remoto: El servidor FTP informa que el sistema remoto es de tipo
UNIX. Esto proporciona información sobre el sistema operativo subyacente.
3. Modo de Transferencia: La línea "Using binary mode to transfer files" indica
que la transferencia de archivos se realiza en modo binario, lo que significa
que los archivos se transfieren sin modificaciones en su contenido.
Se ha logrado una conexión exitosa al sistema ubicado en la dirección IP
192.168.1.58. La conexión se estableció mediante el comando nc en el puerto 1524.
A continuación, se presenta un análisis de la interacción:
• Identificación del Sistema Operativo: El comando uname -a proporciona
información sobre la versión del sistema operativo en el servidor, que es
"Linux metasploitable" con el kernel 2.6.24-16-server. Además, se detalla la
arquitectura del sistema ("i686") y la fecha de compilación del kernel.
• Identificación del Usuario: El comando id confirma que el usuario que ha
iniciado sesión es "root". En sistemas Unix y Linux, el usuario "root" posee
privilegios máximos en el sistema.
• Listado de Directorios: El comando ls se ha utilizado para listar los directorios
en el sistema, lo que indica que existe acceso al sistema de archivos.
• Confirmación del Usuario Actual: El comando whoami verifica que el usuario
actual es "root", lo que implica un control absoluto sobre el sistema.
Como evitar las vulnerabilidades
1) Hay que realizar las actualizaciones del sistema pues eso permite casi
adelantarse a
cualquier peligro que se aproveche de la vulnerabilidad.
2) Activar el Firewall.
3) Programar escaneos mensuales del antivirus.
4) Descargar de zonas fiables (https, sitios seguros).
5) Vacunar unidades externas.
6) No caer en trampas obvias como correos Spam.
Vulnerabilidades Identificadas y Soluciones Potenciales:
1. FTP (Puerto 21):
• Solución: Actualizar el software del servidor FTP a la última versión y
aplicar parches de seguridad. Desactivar el acceso anónimo si no es
necesario. Implementar políticas de contraseñas fuertes y medidas de
seguridad adicionales.
2. SSH (Puerto 22):
• Solución: Mantener el software SSH actualizado. Configurar SSH de
manera segura, incluyendo autenticación de clave pública y desactivar
la autenticación basada en contraseña. Implementar monitorización y
registro de acceso SSH.
3. Telnet (Puerto 23):
• Solución: Reemplazar Telnet por SSH, que cifra la comunicación y es
más seguro.
4. HTTP (Puerto 80):
• Solución: Mantener actualizado el software del servidor web. Ocultar
la información de versión en la configuración del servidor web.
5. Samba (Puertos 139 y 445):
• Solución: Actualizar Samba y aplicar parches de seguridad.
Configurar Samba de manera segura, limitando el acceso solo a
usuarios autorizados.
6. Bases de datos (Puertos 3306 y 5432):
• Solución: Configurar las bases de datos de manera segura con
contraseñas fuertes y acceso restringido. Realizar actualizaciones
regulares.
7. VNC (Puerto 5900):
• Solución: Configurar contraseñas fuertes para proteger el acceso
VNC y considerar el uso de una capa adicional de seguridad, como
VPN.
8. UnrealIRCd (Puerto 6667):
• Solución: Configurar UnrealIRCd de manera segura, mantener
actualizaciones y limitar el acceso a usuarios legítimos.
9. Metasploitable root shell (Puerto 1524):
• Solución: Restringir el acceso a un "root shell" sin autenticación o
eliminarlo si no es necesario.
Conclusiones
Con base en la auditoría de seguridad realizada en Metasploitable 2 y la
identificación de múltiples vulnerabilidades en los servicios y puertos abiertos, se
pueden extraer las siguientes conclusiones:
1. La auditoría de seguridad se llevó a cabo de manera ética y responsable en
un entorno de pruebas designado para tal fin, lo que refleja un enfoque
adecuado hacia la seguridad informática.
2. Se identificaron vulnerabilidades en servicios clave, como FTP, SSH,
Telnet, HTTP, Samba, bases de datos, VNC, UnrealIRCd y un "root shell"
sin autenticación. Estas vulnerabilidades podrían representar un riesgo para
la integridad y la seguridad de los sistemas.
3. Se propusieron soluciones potenciales para abordar estas vulnerabilidades,
que incluyen la actualización de software, la configuración segura y la
implementación de medidas adicionales para fortalecer la seguridad.
4. Se enfatizó la importancia de mantener el software actualizado y aplicar
parches de seguridad de manera regular como un elemento fundamental en
la prevención de amenazas cibernéticas.
5. Se recomendó la implementación de medidas de seguridad adicionales,
como cortafuegos, monitorización y sistemas de detección de intrusiones,
para proteger los sistemas contra posibles amenazas externas.
6. Se destacó el enfoque ético en la realización de auditorías y pruebas de
seguridad, que deben llevarse a cabo únicamente con autorización explícita
y en entornos controlados.

También podría gustarte