Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CURSO 2023/2024
CURSO 2023/2024
INDICE
1. ANÁLISIS DE HERRAMIENTAS..............................................................................................................................3
2.ANÁLISIS DE LA DISTRIBUCIÓN KALI...................................................................................................................6
2.1 Introducción a Kali Linux...................................................................................................................................6
2.2 Herramientas preinstaladas..............................................................................................................6
2.3 Capacidad y Versatilidad de Uso......................................................................................................6
2.4 Requisitos de Hardware Mínimos.....................................................................................................6
2.5 Políticas de Seguridad y Funcionalidades Adicionales.................................................................... 6
2.6 Personalización y Desarrollo............................................................................................................ 6
2.7 Enfoque en Seguridad y Software de Código Abierto...................................................................... 6
3. PREPARACIÓN DE LAS MÁQUINAS VIRTUALES............................................................................... 7
3.1 Las máquinas virtuales que vamos a utilizar son -instalación básica-:............................................ 7
3.2 COMPROBACIÓN DE PING............................................................................................................9
4. METODOLOGÍA DE UN ATACANTE.................................................................................................... 10
4.1 Instalar el programa tipo MBSA o similar y obtener las vulnerabilidades del propio sistema........ 10
4.2 Instalar el programa GFI Languard o similar y obtener las vulnerabilidades del propio sistema... 10
4.3 Utilizar al menos otra herramienta de análisis de obtención de vulnerabilidades del propio sistema Server.11
4.4.- Metodología de un atacante “Obtener información del sistema vulnerable”................................ 12
4.5 Explotamos vulnerabilidades con Metasploit por consola.............................................................. 13
4.6 Explotamos vulnerabilidades con Metasploit por Armitage............................................................ 14
CONCLUSIONES...................................................................................................................................... 15
VISIONES DE FUTURO............................................................................................................................ 15
REFERENCIAS..........................................................................................................................................15
2
1. ANÁLISIS DE HERRAMIENTAS
Búsqueda de información con el fin de elaborar un diccionario de herramientas mencionadas
en este tema, en el que se describen los siguientes elementos:
Descripción,
http de descarga y
http de tutorial/manual de uso,
http de ejemplo de aplicación/uso,
Herramientas relacionadas.
Otras cuestiones
—-----------------------------------------------------------------------------------------------------------
BRUTUS
Descarga: LittleBigHack/Brutus-Password-Cracker
Manual de uso: how to crack http password with brutus
Ejemplo de uso: Como Hacer Ataques de Fuerza Bruta con Kali Linux (Con Fines E…
Brutus se presenta como una herramienta de cracking de contraseñas que emplea un
enfoque de fuerza bruta para explorar exhaustivamente todas las combinaciones posibles.
Su interfaz de usuario, intuitiva y de fácil uso, lo convierte en una elección conveniente para
usuarios con diversos niveles de habilidad. Brutus demuestra eficacia en la desencriptación
de contraseñas de protocolos como HTTP, POP3, FTP, SMB, Telnet, IMAP, NNTP, Netbus, entre
otros, ofreciendo un espectro amplio de aplicaciones en el campo de la seguridad
informática.
—-----------------------------------------------------------------------------------------------------------
JOHN THE RIPPER
—-----------------------------------------------------------------------------------------------------------
3
SYSTEM FILE CHECKER
Descarga: Incluido en windows
Manual de uso: Use la herramienta Comprobador de archivos de sistema para
reparar los archivos de sistema que faltan o están dañados. - Soporte técnico de
Microsoft
Ejemplo de uso: How to Use System File Checker SFC to Repair System Files in Wi…
System File Checker (SFC) se erige como una utilidad esencial en el ecosistema Windows,
encargada de verificar la integridad y coherencia de todos los archivos del sistema
operativo, garantizando que estos permanezcan íntegros y sin corrupción, lo cual constituye
un componente crucial para el adecuado funcionamiento del entorno operativo.
—-----------------------------------------------------------------------------------------------------------
NMAP
Descarga: Download the Free Nmap Security Scanner for Linux/Mac/Windows
Manual de uso: Qué es Nmap y cómo usarlo: Un tutorial para la mejor herramienta
de escaneo de todos los tiempos
Ejemplo de uso:
🔴 CÓMO USAR NMAP - TODO lo que Debes Saber sobre NMAP para Escanear Vul…
Nmap, abreviatura de "Network Mapper," se consagra como una herramienta de escaneo de
redes, desempeñando un papel fundamental en la evaluación y catalogación de
dispositivos activos en una red determinada. Esta potente utilidad no solo identifica la
presencia de equipos en la red, sino que también sondea los servicios que dichos
dispositivos ofrecen, revela información sobre los sistemas operativos en uso y proporciona
un análisis exhaustivo de la topología de la red, ofreciendo una visión integral y detallada de
la infraestructura subyacente.
—-----------------------------------------------------------------------------------------------------------
NESSUS
Descarga: Download Tenable Nessus
Manual de uso: Escaneo básico con Nessus | KeepCoding Bootcamps
Ejemplo de uso: Nessus | Análisis de vulnerabilidades | Taller gratis | Ethical Hacki…
Nessus, reconocido como una herramienta de escaneo de vulnerabilidades, se destaca por
su versatilidad en la detección de debilidades en una variedad de sistemas operativos. Su
utilidad radica en la capacidad de realizar evaluaciones exhaustivas de seguridad,
particularmente efectivas para comprobar y mitigar vulnerabilidades en servidores y
sistemas, proporcionando así una herramienta esencial en la gestión de riesgos y la mejora
de la postura de seguridad de una infraestructura.
—-----------------------------------------------------------------------------------------------------------
—-----------------------------------------------------------------------------------------------------------
4
MBSA
Descarga:
https://learn.microsoft.com/es-es/previous-versions/cc184924(v=msdn.10)?redir
ectedfrom=MSDN
Manual de uso: MBSA: Microsoft Baseline Security Analyzer
Ejemplo de uso: Scan for Vulnerabilities using Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) se erige como una utilidad de sencilla
aplicación, diseñada para evaluar el estado de seguridad de sistemas a partir de las
directrices y recomendaciones establecidas por Microsoft. Este conjunto de herramientas
ofrece valiosa asistencia en la identificación y resolución de vulnerabilidades y problemas
relacionados con la seguridad, siguiendo de cerca las mejores prácticas propuestas por
Microsoft, contribuyendo así a una mayor robustez y cumplimiento de estándares de
seguridad en los sistemas operativos Windows.
—-----------------------------------------------------------------------------------------------------------
METASPLOIT
Descarga: Download Metasploit: World's Most Used Penetration Testing Tool
Manual de uso: Tutorial de Metasploit Framework de Offensive-Securitty
Ejemplo de uso: Ataque a Windows XP con Metasploit
Metasploit es una suite de herramientas que se vale de scripts, conocidos como "exploits,"
para capitalizar vulnerabilidades de amplia circulación, como aquellas asociadas a puertos
y otros vectores de ataque comunes. Esta plataforma no solo facilita la identificación de
vulnerabilidades, sino que también permite su explotación controlada, lo que resulta en una
valiosa herramienta para evaluar la resistencia de sistemas y aplicaciones, así como para
llevar a cabo pruebas de penetración y fortalecer la postura de seguridad en entornos
informáticos.
5
2.ANÁLISIS DE LA DISTRIBUCIÓN KALI
2.1 Introducción a Kali Linux
Kali Linux es una distribución Linux de código abierto desarrollada por Offensive Security. Su enfoque
principal es la seguridad informática y las pruebas de penetración. Es ampliamente utilizado por
profesionales de la seguridad cibernética y entusiastas para realizar auditorías de seguridad.
6
3. PREPARACIÓN DE LAS MÁQUINAS VIRTUALES
Objetivo: El objetivo de la práctica es que el alumno prepare las máquinas virtuales necesarias
para esta práctica.
3.1 Las máquinas virtuales que vamos a utilizar son -instalación básica-:
Windows Server 2008:
Para la instalación de una máquina virtual con Windows Server 2008, se procede descargando
la imagen ISO y creando la máquina virtual. A continuación, se configuran dos adaptadores de
red, uno interno y otro NAT. El adaptador interno se establece con una configuración estática,
asignándole una dirección IP que se encuentre en la misma subred que la máquina atacante, lo
que permite la comunicación entre ambas máquinas.
7
Kali linux:
La obtención de la máquina virtual se facilita mediante la descarga directa desde el sitio web
oficial de Kali Linux. Al instalar esta máquina, se configuran dos interfaces de red, una con red
NAT para asegurar la conectividad externa y otra de tipo interna para poder comunicarse con el
servidor windows.
8
3.2 COMPROBACIÓN DE PING
PING DESDE KALI
9
4. METODOLOGÍA DE UN ATACANTE
4.1 Instalar el programa tipo MBSA o similar y obtener las vulnerabilidades
del propio sistema.
Instalamos Microsoft Baseline Security Analyzer y analizamos nuestro equipo, escaneamos el
equipo y nos dará un reporte como el siguiente:
10
4.3 Utilizar al menos otra herramienta de análisis de obtención de
vulnerabilidades del propio sistema Server
En este caso usaremos el propio Windows Defender de Windows, en este caso el de Windows
Server 16
11
4.4.- Metodología de un atacante “Obtener información del sistema
vulnerable”
Escaneamos el servidor con Nmap
Obtener los puertos abiertos:
Detectar servicios:
12
4.5 Explotamos vulnerabilidades con Metasploit por consola
Usaremos el exploit “ms17_010_eternalblue” para comprometer una máquina con Windows
Server 2008.
Ejecutamos metasploit y buscamos el exploit:
Configuramos el exploit, Una vez seleccionado el exploit, debemos configurarlo. Para ello,
establecemos los parámetros necesarios, como la dirección IP del sistema objetivo (RHOSTS),
la dirección IP de nuestro sistema (LHOST).
13
4.6 Explotamos vulnerabilidades con Metasploit por Armitage
Ejecutamos armitage en la consola de Kali, añadimos el host, con la ip del equipo víctima.
Hacemos click en attacks>smb>ms08_067_netapi
14
CONCLUSIONES
Kali Linux es una distribución especializada en seguridad informática basada en Debian,
respaldada por Offensive Security Ltd., conocida por sus amplias herramientas preinstaladas y
su enfoque en la seguridad. Ofrece versatilidad de uso, requisitos de hardware mínimos,
políticas de seguridad específicas y la posibilidad de personalización, destacando su
compromiso con el acceso root y el código abierto para mantenerse actualizada en seguridad.
VISIONES DE FUTURO
El futuro de Kali Linux implica automatización, adaptación a la nube, protección de datos,
colaboración comunitaria y mejora de la experiencia del usuario.
REFERENCIAS
Manual de Armitage en Español - DragonJAR Seguridad Informática
Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit
Framework | Revista .Seguridad
Escaneo básico con Nessus | KeepCoding Bootcamps
15