0% encontró este documento útil (0 votos)
572 vistas8 páginas

Recopilación de Información Con KALI LINUX

Este documento describe los pasos realizados para la instalación de Kali Linux y Metasploitable 3 en máquinas virtuales, y la recopilación de información de la red utilizando herramientas como Nmap. Se escanean puertos abiertos, servicios y vulnerabilidades como CVE-2015-3306 que permite leer y escribir archivos de forma remota en ProFTPD 1.3.5.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
572 vistas8 páginas

Recopilación de Información Con KALI LINUX

Este documento describe los pasos realizados para la instalación de Kali Linux y Metasploitable 3 en máquinas virtuales, y la recopilación de información de la red utilizando herramientas como Nmap. Se escanean puertos abiertos, servicios y vulnerabilidades como CVE-2015-3306 que permite leer y escribir archivos de forma remota en ProFTPD 1.3.5.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Asignatura Datos del estudiante Fecha

Hacking Ético y Análisis Apellidos: OBANDO REINOSO


10/02/2023
de Malware Nombre: CHRISTOPHER

Caso grupal. Recopilación de información


INSTALACIÓN DE KALI LINUX
Abrir el enlace https://www.kali.org/get-kali/#kali-platforms y descargar la imagen
de Kali Linux para virtual box, extraer e instalar la máquina virtual.

INSTALACIÓN DE MÁQUINA METASPLOITADLE


Al abrir el enlace: https://github.com/rapid7/metasploitable3 se procede a seguir los
pasos para instalación en Windows, para lo cual es necesario instalar los siguientes
requerimientos: Packer, Vagrant, Vagrant Reload Plugin y VirtualBox.
Una vez instalados los requerimientos, se procede a abrir ejecutar:
mkdir metasploitable3-workspace
cd metasploitable3-workspace
Invoke-WebRequest -Uri
"https://raw.githubusercontent.com/rapid7/metasploitable3/master/Vagrantfile" -
OutFile "Vagrantfile"
vagrant up
© Universidad Internacional de La Rioja (UNIR)

CONFIGURACIÓN DE RED
En la ventana Tools se configura una red NAT con un rango de IPs

1
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: OBANDO REINOSO
10/02/2023
de Malware Nombre: CHRISTOPHER

Al configurar la red de cada maquina virtual deberá colocarse “Red NAT”

Se comprueba la ip asignada a cada máquina virtual

Utilizar una herramienta para la recopilación de información,


realizando en primer lugar un descubrimiento de host.
Herramienta utilizada: nmap 10.0.2.0/24 -sn
© Universidad Internacional de La Rioja (UNIR)

Recopilar información sobre los puertos abiertos, así como el


versionado de los servicios.
Herramienta utilizada: nmap -p- -sV -v 10.0.2.15

2
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: OBANDO REINOSO
10/02/2023
de Malware Nombre: CHRISTOPHER

Elegir un puerto y realizar tres tipos de escaneos distintos (al menos uno
diferente que no se haya visto en detalle: NULL, FIN, XMAS, etc.).
Mostrar la captura de Wireshark indicando cómo se produce cada
escaneo.
Escaneo NULL: sudo nmap -sN -p 445 10.0.2.15

Escaneo FIN: sudo nmap -sF -p 445 10.0.2.15

Escaneo XMAS: sudo nmap -sX -p 445 10.0.2.15


© Universidad Internacional de La Rioja (UNIR)

3
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: OBANDO REINOSO
10/02/2023
de Malware Nombre: CHRISTOPHER

Conociendo la cantidad de puertos abiertos, realizar una investigación


para obtener vulnerabilidades. Identificar distintos CVEs y explicar en
detalle, al menos, dos CVEs: identificador, descripción, impacto… Se
pude utilizar un escáner de vulnerabilidades para facilitar esta tarea
y/o apoyarse en sitios web como exploit-db, CVE (MITRE).
Se realizó el escaneo de vulnerabilidades con la herramienta OpenVas.
© Universidad Internacional de La Rioja (UNIR)

4
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: OBANDO REINOSO
10/02/2023
de Malware Nombre: CHRISTOPHER

Se seleccionan 2 CVEs para su análisis a fondo (identificador, descripción, impacto)


1. CVE-2015-3306
El módulo mod_copy en ProFTPD 1.3.5 permite a atacantes remotos leer y escribir en
archivos de su elección mediante los comandos site cpfr y site cpto.
Vulnerabilidad: CWE-284
El control de acceso implica el uso de varios mecanismos de protección como:
• Autenticación (probar la identidad de un actor)
• Autorización (asegurar que un actor determinado pueda acceder a un recurso),
y
• Responsabilidad (seguimiento de las actividades que se realizaron)
Cuando algún mecanismo no se aplica o falla, los atacantes pueden comprometer la
seguridad del producto obteniendo privilegios, leyendo información confidencial,
ejecutando comandos, evadiendo la detección, etc.
© Universidad Internacional de La Rioja (UNIR)

Hay dos comportamientos distintos que pueden introducir debilidades en el control


de acceso:
• Especificación: se especifican explícitamente privilegios, permisos, propiedad,
etc. incorrectos para el usuario o el recurso (por ejemplo, configurar un
archivo de contraseña para que se pueda escribir en todo el mundo u otorgar

5
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: OBANDO REINOSO
10/02/2023
de Malware Nombre: CHRISTOPHER

capacidades de administrador a un usuario invitado). Esta acción podría ser


realizada por el programa o el administrador.
• Aplicación: el mecanismo contiene errores que le impiden hacer cumplir
adecuadamente los requisitos de control de acceso especificados (por ejemplo,
permitir al usuario especificar sus propios privilegios o permitir que una ACL
sintácticamente incorrecta produzca configuraciones inseguras). Este
problema ocurre dentro del propio programa, ya que en realidad no aplica la
política de seguridad prevista que especifica el administrador.

2. CVE-2014-3704
La función expandArguments en la API de abstracción de base de datos en Drupal
core 7.x anterior a 7.32 no construye adecuadamente declaraciones preparadas, lo que
permite a atacantes remotos realizar ataques de inyección SQL a través de una matriz
que contiene claves manipuladas.
Vulnerabilidad: CWE-89
Sin una eliminación o cita suficiente de la sintaxis SQL en las entradas controlables
por el usuario, la consulta SQL generada puede hacer que esas entradas se interpreten
como SQL en lugar de datos de usuario normales. Esto se puede utilizar para alterar
la lógica de consulta para eludir los controles de seguridad o para insertar
declaraciones adicionales que modifiquen la base de datos de back-end, posiblemente
incluyendo la ejecución de comandos del sistema.
La inyección SQL se ha convertido en un problema común en los sitios web basados
en bases de datos. La falla se detecta y explota fácilmente y, como tal, cualquier sitio
o paquete de producto con incluso una base de usuarios mínima es probable que esté
sujeto a un intento de ataque de este tipo. Este defecto depende del hecho de que SQL
no hace ninguna distinción real entre los planos de control y de datos.

Identificar qué vector de ataque utilizaría para explotar los CVEs


detallados en el objetivo anterior.
© Universidad Internacional de La Rioja (UNIR)

• CVE-2015-3306
CVE-2015-3306 es una vulnerabilidad en el módulo mod_copy en ProFTPD 1.3.5 que
permite a atacantes remotos leer y escribir en archivos arbitrarios a través de los
comandos site cpfr y site cpto. El ataque se puede iniciar de forma remota y no se
requiere ningún tipo de autenticación para que el ataque tenga éxito. La

6
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: OBANDO REINOSO
10/02/2023
de Malware Nombre: CHRISTOPHER

vulnerabilidad fue denominada CVE-2015-3306 desde el 15 de abril de 2015. El vector


de ataque está basado en la red y la complejidad del ataque es baja. El alcance no ha
cambiado y no se requiere interacción del usuario para el ataque. La vulnerabilidad
ha sido modificada desde la última vez que fue analizada por el NVD y está pendiente
de un nuevo análisis, lo que puede resultar en más cambios en la descripción de la
vulnerabilidad.
• CVE-2014-3704:
Inyección SQL
La vulnerabilidad CVE-2014-3704 se debió a una falta de validación adecuada de los
datos de entrada del usuario en las consultas SQL en Drupal 7.x antes de la versión
7.32. Esto permitió a los atacantes inyectar código SQL malicioso en los campos de
entrada de Drupal, como los formularios de búsqueda.
El atacante podría aprovechar esta vulnerabilidad para ejecutar consultas SQL
arbitrarias en la base de datos subyacente de Drupal. Dependiendo de la gravedad de
la vulnerabilidad y de la capacidad de ejecución de comandos, esto podría permitir al
atacante:
• Acceder a datos confidenciales: El atacante podría acceder, modificar o
eliminar datos almacenados en la base de datos de Drupal, lo que podría
incluir información de usuarios, contraseñas, contenido del sitio y más.
• Tomar el control del sitio web: Si el atacante puede ejecutar comandos SQL
maliciosos de forma efectiva, podría tomar el control total del sitio web, lo que
podría incluir la capacidad de crear cuentas de administrador, cambiar
contraseñas, modificar contenido y más.
• Explotar otras vulnerabilidades: Una vez que el atacante tiene acceso a la base
de datos, podría buscar y explotar otras vulnerabilidades en el sistema o
incluso instalar malware en el servidor web.
Para protegerse contra este tipo de vulnerabilidad, es importante mantener Drupal y
todos los componentes relacionados actualizados y seguir las mejores prácticas de
© Universidad Internacional de La Rioja (UNIR)

seguridad web, como la validación adecuada de datos de entrada y la implementación


de medidas de seguridad contra inyecciones SQL.

7
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: OBANDO REINOSO
10/02/2023
de Malware Nombre: CHRISTOPHER

Sí No A veces

Todos los miembros se han integrado al trabajo del grupo X

Todos los miembros participan activamente X


Todos los miembros respetan otras ideas aportadas X
Todos los miembros participan en la elaboración del informe X

Me he preocupado por realizar un trabajo cooperativo con mis


X
compañeros

Señala si consideras que algún aspecto del trabajo en grupo no


X
ha sido adecuado

NOTA: Me comuniqué al WhatsApp de los compañeros debido a que ya habíamos


realizado actividades grupales, sin embargo: Vallejo Vélez, Jorge Luis (nunca
contestó) y Cruz Cornejo, César Eduardo (indicó que ya se había retirado de la
maestría). Por lo cual yo Obando Reinoso Christopher Sebastian, presento el trabajo
de manera individual.
© Universidad Internacional de La Rioja (UNIR)

8
Actividades

También podría gustarte