Está en la página 1de 15

I.E.

S San Juan Bosco

CURSO 2023/2024

CURSO 2023/2024
INDICE
1. ANÁLISIS DE HERRAMIENTAS..............................................................................................................................3
2.ANÁLISIS DE LA DISTRIBUCIÓN KALI...................................................................................................................6
2.1 Introducción a Kali Linux...................................................................................................................................6
2.2 Herramientas preinstaladas..............................................................................................................6
2.3 Capacidad y Versatilidad de Uso......................................................................................................6
2.4 Requisitos de Hardware Mínimos.....................................................................................................6
2.5 Políticas de Seguridad y Funcionalidades Adicionales.................................................................... 6
2.6 Personalización y Desarrollo............................................................................................................ 6
2.7 Enfoque en Seguridad y Software de Código Abierto...................................................................... 6
3. PREPARACIÓN DE LAS MÁQUINAS VIRTUALES............................................................................... 7
3.1 Las máquinas virtuales que vamos a utilizar son -instalación básica-:............................................ 7
3.2 COMPROBACIÓN DE PING............................................................................................................9
4. METODOLOGÍA DE UN ATACANTE.................................................................................................... 10
4.1 Instalar el programa tipo MBSA o similar y obtener las vulnerabilidades del propio sistema........ 10
4.2 Instalar el programa GFI Languard o similar y obtener las vulnerabilidades del propio sistema... 10
4.3 Utilizar al menos otra herramienta de análisis de obtención de vulnerabilidades del propio sistema Server.11
4.4.- Metodología de un atacante “Obtener información del sistema vulnerable”................................ 12
4.5 Explotamos vulnerabilidades con Metasploit por consola.............................................................. 13
4.6 Explotamos vulnerabilidades con Metasploit por Armitage............................................................ 14
CONCLUSIONES...................................................................................................................................... 15
VISIONES DE FUTURO............................................................................................................................ 15
REFERENCIAS..........................................................................................................................................15

2
1. ANÁLISIS DE HERRAMIENTAS
Búsqueda de información con el fin de elaborar un diccionario de herramientas mencionadas
en este tema, en el que se describen los siguientes elementos:
Descripción,
http de descarga y
http de tutorial/manual de uso,
http de ejemplo de aplicación/uso,
Herramientas relacionadas.
Otras cuestiones
—-----------------------------------------------------------------------------------------------------------
BRUTUS
Descarga: LittleBigHack/Brutus-Password-Cracker
Manual de uso: how to crack http password with brutus
Ejemplo de uso: Como Hacer Ataques de Fuerza Bruta con Kali Linux (Con Fines E…
Brutus se presenta como una herramienta de cracking de contraseñas que emplea un
enfoque de fuerza bruta para explorar exhaustivamente todas las combinaciones posibles.
Su interfaz de usuario, intuitiva y de fácil uso, lo convierte en una elección conveniente para
usuarios con diversos niveles de habilidad. Brutus demuestra eficacia en la desencriptación
de contraseñas de protocolos como HTTP, POP3, FTP, SMB, Telnet, IMAP, NNTP, Netbus, entre
otros, ofreciendo un espectro amplio de aplicaciones en el campo de la seguridad
informática.
—-----------------------------------------------------------------------------------------------------------
JOHN THE RIPPER

Descarga: John the Ripper password cracker


Manual de uso: Cómo crackear contraseñas o claves muy rápido usando John the Ripper
Ejemplo de uso:
Cómo descifrar contraseñas con John the Ripper / Aprende como se realiza y C…
John the Ripper, en similitud con Brutus, se destaca como una herramienta de cracking que
emplea el método de fuerza bruta para el descifrado de contraseñas. Sin embargo, su
distinción radica en su capacidad para abordar algoritmos de cifrado avanzados,
incluyendo DES, SHA1, entre otros, ampliando significativamente su versatilidad y
aplicabilidad en entornos de seguridad informática.
—-----------------------------------------------------------------------------------------------------------

—-----------------------------------------------------------------------------------------------------------

3
SYSTEM FILE CHECKER
Descarga: Incluido en windows
Manual de uso: Use la herramienta Comprobador de archivos de sistema para
reparar los archivos de sistema que faltan o están dañados. - Soporte técnico de
Microsoft
Ejemplo de uso: How to Use System File Checker SFC to Repair System Files in Wi…
System File Checker (SFC) se erige como una utilidad esencial en el ecosistema Windows,
encargada de verificar la integridad y coherencia de todos los archivos del sistema
operativo, garantizando que estos permanezcan íntegros y sin corrupción, lo cual constituye
un componente crucial para el adecuado funcionamiento del entorno operativo.
—-----------------------------------------------------------------------------------------------------------
NMAP
Descarga: Download the Free Nmap Security Scanner for Linux/Mac/Windows
Manual de uso: Qué es Nmap y cómo usarlo: Un tutorial para la mejor herramienta
de escaneo de todos los tiempos
Ejemplo de uso:
🔴 CÓMO USAR NMAP - TODO lo que Debes Saber sobre NMAP para Escanear Vul…
Nmap, abreviatura de "Network Mapper," se consagra como una herramienta de escaneo de
redes, desempeñando un papel fundamental en la evaluación y catalogación de
dispositivos activos en una red determinada. Esta potente utilidad no solo identifica la
presencia de equipos en la red, sino que también sondea los servicios que dichos
dispositivos ofrecen, revela información sobre los sistemas operativos en uso y proporciona
un análisis exhaustivo de la topología de la red, ofreciendo una visión integral y detallada de
la infraestructura subyacente.
—-----------------------------------------------------------------------------------------------------------
NESSUS
Descarga: Download Tenable Nessus
Manual de uso: Escaneo básico con Nessus | KeepCoding Bootcamps
Ejemplo de uso: Nessus | Análisis de vulnerabilidades | Taller gratis | Ethical Hacki…
Nessus, reconocido como una herramienta de escaneo de vulnerabilidades, se destaca por
su versatilidad en la detección de debilidades en una variedad de sistemas operativos. Su
utilidad radica en la capacidad de realizar evaluaciones exhaustivas de seguridad,
particularmente efectivas para comprobar y mitigar vulnerabilidades en servidores y
sistemas, proporcionando así una herramienta esencial en la gestión de riesgos y la mejora
de la postura de seguridad de una infraestructura.
—-----------------------------------------------------------------------------------------------------------
—-----------------------------------------------------------------------------------------------------------

4
MBSA
Descarga:
https://learn.microsoft.com/es-es/previous-versions/cc184924(v=msdn.10)?redir
ectedfrom=MSDN
Manual de uso: MBSA: Microsoft Baseline Security Analyzer
Ejemplo de uso: Scan for Vulnerabilities using Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) se erige como una utilidad de sencilla
aplicación, diseñada para evaluar el estado de seguridad de sistemas a partir de las
directrices y recomendaciones establecidas por Microsoft. Este conjunto de herramientas
ofrece valiosa asistencia en la identificación y resolución de vulnerabilidades y problemas
relacionados con la seguridad, siguiendo de cerca las mejores prácticas propuestas por
Microsoft, contribuyendo así a una mayor robustez y cumplimiento de estándares de
seguridad en los sistemas operativos Windows.
—-----------------------------------------------------------------------------------------------------------
METASPLOIT
Descarga: Download Metasploit: World's Most Used Penetration Testing Tool
Manual de uso: Tutorial de Metasploit Framework de Offensive-Securitty
Ejemplo de uso: Ataque a Windows XP con Metasploit
Metasploit es una suite de herramientas que se vale de scripts, conocidos como "exploits,"
para capitalizar vulnerabilidades de amplia circulación, como aquellas asociadas a puertos
y otros vectores de ataque comunes. Esta plataforma no solo facilita la identificación de
vulnerabilidades, sino que también permite su explotación controlada, lo que resulta en una
valiosa herramienta para evaluar la resistencia de sistemas y aplicaciones, así como para
llevar a cabo pruebas de penetración y fortalecer la postura de seguridad en entornos
informáticos.

5
2.ANÁLISIS DE LA DISTRIBUCIÓN KALI
2.1 Introducción a Kali Linux
Kali Linux es una distribución Linux de código abierto desarrollada por Offensive Security. Su enfoque
principal es la seguridad informática y las pruebas de penetración. Es ampliamente utilizado por
profesionales de la seguridad cibernética y entusiastas para realizar auditorías de seguridad.

2.2 Herramientas preinstaladas


Kali Linux incluye una amplia gama de herramientas preinstaladas, desde escáneres de vulnerabilidades
hasta utilidades de análisis forense digital. Algunas de las herramientas más destacadas son Metasploit,
Wireshark, Nmap, Burp Suite y Aircrack-ng.

2.3 Capacidad y Versatilidad de Uso


Kali Linux es extremadamente versátil y puede utilizarse en una variedad de escenarios de seguridad.
Puede ser ejecutado en hardware físico, máquinas virtuales o en contenedores, lo que facilita su
integración en diferentes entornos de prueba.

2.4 Requisitos de Hardware Mínimos


Los requisitos de hardware mínimos para Kali Linux son bastante modestos. Se puede ejecutar en
sistemas con 2 GB de RAM y 20 GB de espacio en disco, lo que lo hace accesible para la mayoría de
las configuraciones de hardware.

2.5 Políticas de Seguridad y Funcionalidades Adicionales


Kali Linux se centra en la seguridad, lo que se refleja en sus políticas y configuraciones
predeterminadas. Viene con políticas de seguridad estrictas y desactiva servicios innecesarios para
reducir la superficie de ataque. Además, ofrece herramientas como SELinux y AppArmor para fortalecer
la seguridad.

2.6 Personalización y Desarrollo


Kali Linux permite la personalización según las necesidades del usuario. Los usuarios pueden agregar o
eliminar herramientas según sus preferencias y necesidades específicas. También es posible crear su
propia versión personalizada de Kali.

2.7 Enfoque en Seguridad y Software de Código Abierto


Kali Linux mantiene un fuerte compromiso con el código abierto y la ética hacker. Todas las
herramientas y componentes son de código abierto, lo que permite una mayor transparencia y
auditoría de seguridad.

6
3. PREPARACIÓN DE LAS MÁQUINAS VIRTUALES
Objetivo: El objetivo de la práctica es que el alumno prepare las máquinas virtuales necesarias
para esta práctica.

3.1 Las máquinas virtuales que vamos a utilizar son -instalación básica-:
Windows Server 2008:
Para la instalación de una máquina virtual con Windows Server 2008, se procede descargando
la imagen ISO y creando la máquina virtual. A continuación, se configuran dos adaptadores de
red, uno interno y otro NAT. El adaptador interno se establece con una configuración estática,
asignándole una dirección IP que se encuentre en la misma subred que la máquina atacante, lo
que permite la comunicación entre ambas máquinas.

7
Kali linux:
La obtención de la máquina virtual se facilita mediante la descarga directa desde el sitio web
oficial de Kali Linux. Al instalar esta máquina, se configuran dos interfaces de red, una con red
NAT para asegurar la conectividad externa y otra de tipo interna para poder comunicarse con el
servidor windows.

8
3.2 COMPROBACIÓN DE PING
PING DESDE KALI

PING DESDE WINDOWS SERVER 2008

9
4. METODOLOGÍA DE UN ATACANTE
4.1 Instalar el programa tipo MBSA o similar y obtener las vulnerabilidades
del propio sistema.
Instalamos Microsoft Baseline Security Analyzer y analizamos nuestro equipo, escaneamos el
equipo y nos dará un reporte como el siguiente:

4.2 Instalar el programa GFI Languard o similar y obtener las


vulnerabilidades del propio sistema.
Instalamos un programa similar a GFI Languard, como lo es Nessus y escaneamos el equipo.
En mi caso dice que tengo varios aspectos críticos.

10
4.3 Utilizar al menos otra herramienta de análisis de obtención de
vulnerabilidades del propio sistema Server
En este caso usaremos el propio Windows Defender de Windows, en este caso el de Windows
Server 16

11
4.4.- Metodología de un atacante “Obtener información del sistema
vulnerable”
Escaneamos el servidor con Nmap
Obtener los puertos abiertos:

Detectar servicios:

Detectar el sistema operativo:

12
4.5 Explotamos vulnerabilidades con Metasploit por consola
Usaremos el exploit “ms17_010_eternalblue” para comprometer una máquina con Windows
Server 2008.
Ejecutamos metasploit y buscamos el exploit:

Configuramos el exploit, Una vez seleccionado el exploit, debemos configurarlo. Para ello,
establecemos los parámetros necesarios, como la dirección IP del sistema objetivo (RHOSTS),
la dirección IP de nuestro sistema (LHOST).

Comprobamos el exploit, con el comando check

Ejecutamos el exploit, con el comando exploit

13
4.6 Explotamos vulnerabilidades con Metasploit por Armitage

Ejecutamos armitage en la consola de Kali, añadimos el host, con la ip del equipo víctima.
Hacemos click en attacks>smb>ms08_067_netapi

y ya entramos con meterpreter

14
CONCLUSIONES
Kali Linux es una distribución especializada en seguridad informática basada en Debian,
respaldada por Offensive Security Ltd., conocida por sus amplias herramientas preinstaladas y
su enfoque en la seguridad. Ofrece versatilidad de uso, requisitos de hardware mínimos,
políticas de seguridad específicas y la posibilidad de personalización, destacando su
compromiso con el acceso root y el código abierto para mantenerse actualizada en seguridad.

VISIONES DE FUTURO
El futuro de Kali Linux implica automatización, adaptación a la nube, protección de datos,
colaboración comunitaria y mejora de la experiencia del usuario.

REFERENCIAS
Manual de Armitage en Español - DragonJAR Seguridad Informática
Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit
Framework | Revista .Seguridad
Escaneo básico con Nessus | KeepCoding Bootcamps

15

También podría gustarte