Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Noviembre 2023
INTRODUCCIÓN
En el ámbito de la ciberseguridad, los ataques informáticos son una preocupación creciente para las
empresas y las organizaciones. Un laboratorio de Kali Linux personalizado, junto con el sistema de
emulación de red Kathara, proporcionan una herramienta valiosa para investigar y comprender estos
ataques. Este proyecto se centra en los ataques a las aplicaciones y las redes, y se utiliza un entorno
virtual de Kali Linux en Docker para simular una arquitectura de red con diferentes dispositivos.
Ejercicio 1. (2 puntos) La primera tarea que nos ha pedido la empresa es analizar una tienda
online que tiene en un servidor web. Tu objetivo es demostrar que la aplicación contiene
múltiples vulnerabilidades. Debes de encontrar dichos problemas y explotarlos. Cada
vulnerabilidad tiene un valor en estrellas en función a la complejidad. Para empezar te
animamos a encontrar la página de scoring. Este ejercicio no usa el entorno de Kathará.
Inicialmente se procedió con el intento de generar un error en lo que es el login de la página, utilizando
ambos campos, tanto el campo para ingresar el usuario como el campo para ingresar la contraseña, a
continuación podemos evidenciar que al romper la consulta, y añadir un OR con una expresión
verdadera el sitio web nos muestra un error de base de datos, como se puede evidenciar a continuación:
A partir de esto pudimos generar un indicio de posible vulnerabilidad a SQLi, por ende procedimos con
intentar el login con los mismos datos y esta vez añadiendo “--”, con tal de que si la aplicación desea
correr mas codigo despues de la expresion “1=1” comente todo lo que sigue, y solo nos devuelva un
dato booleano como verdadero, A continuación evidenciamos que gracias a ellos se nos fue posible
generar el login como Admin.
Como podemos evidenciar a continuación al agregar la ruta /score-board nos permite visualizar el
tablero de puntaje, además del mensaje de felicitaciones por haber superado el reto.
Imagen 4. Score board
Posterior a ello y con tal de cumplir con el enunciado, se continuo con dos retos de 3 estrellas muy
interesantes referentes a inyección. Se utilizo la herramienta Burp suite, abriendo así el navegador
y capturando trafico a la hora de interactuar con el sitio web, e allí donde se encontró peticiones
GET que nos permitió generar un método GET para hallar todos los otros productos. Se envió la
solicitud por medio del apartado “repeater”.
Imagen 5. Método GET
Ahora usamos un ataque de inyección para encontrar los productos: “))--+” con tal de desbalancear
la consulta y obtener todos los productos incluido nuestro objetivo, el cual es el super precio de
navidad, el cual podemos evidenciar que se identifica con el ID=10.
Ahora con tal de poder realizar compra de productos debemos crear una cuenta de usuario.
Imagen 7. Creación nuevo usuario
Una vez se obtuvo una cuenta, procedemos a interceptar trafico usando burp suite, entonces
agregamos un producto al carrito, y por cada forwarding vamos esperando el momento donde
podamos cambiar el ID del producto, con tal de cambiarlo por el numero 10, y así obtener el
producto de super precio navideño.
Imagen 8. Score board
Una vez que toma el nuevo ID, nos dirigimos a la canasta del carrito, donde observamos que ya se
agrego el producto navideño.
Imagen 9. Producto navideño agregado
Por ultimo completamos todos los datos de envío necesarios, como lo son dirección, tarjeta de
crédito etc. Una vez terminamos y realizamos la orden se pudo observar el mensaje de
felicitaciones por haber cumplido el reto de 4 estrellas propuesto.
Ejercicio 2. (1 punto) Realiza un escaneo de puertos contra la interfaz externa de la red. ¿Qué
puertos aparecen abiertos? Utiliza al menos dos técnicas distintas. Analiza también los
servicios que hay a la escucha detrás de estos puertos. Este ejercicio está relacionado con el
punto 2.3 Exploración de puertos del documento “Ataques contra redes TCP/IP”.
El comando nmap -sV -p- --open <IP_o_nombre_del_host> realiza un escaneo exhaustivo de todos
los puertos de un host, identifica los servicios que están en escucha en esos puertos y muestra solo
los puertos que están abiertos. Dado que se utiliza la opción -sV, que habilita la detección de
versiones de servicios en los puertos encontrados, y la opción --open, que filtra y muestra solo los
puertos que están abiertos, este comando corresponde a un escaneo de tipo TCP connect().
Imagen 11. Primer escaneo
Ahora procedemos con una técnica distinta, el escaneo TCP FIN (-sF); Este método envía un
paquete FIN al puerto de destino. Si recibe un paquete RST como respuesta, indica que el puerto
está cerrado.
nmap -n -Pn -sF -p- <IP>
Ejercicio 4. (2 puntos) Estamos ahora dentro de la red. Creemos que el ordenador PC1 es
muy viejo y tiene un montón de vulnerabilidades que se pueden explotar por la red.
Demuestra cómo puedes explotar al menos dos vulnerabilidades. Lo que te aconsejamos
primero es realizar un escáner de puertos, luego aprender qué sistema operativo se ejecuta
en esta máquina y, finalmente, busques en la red cómo pueden explotarse (Pista:
metasploitable2).
Inicialmente generamos un escaneo de puertos hacia el PC1.
Como antes lo nombre ya desde el PC1 si podemos evidenciar las diferentes vulnerabilidades,
como por ejemplo la de la versión ftp y versión de apache, entre otras muchas más, a continuación
se evidencian las diferentes vulnerabilidades encontradas sobre el host en mención.
Imagen 15. Escaneo puertos desde el mismo PC1
Aquí vemos las diferentes vulnerabilidades de las versiones de los servicios del PC1.
Imagen 16. Escaneo Vulnerabilidades PC1
El objetivo de este proyecto es proporcionar una visión detallada de los ataques informáticos en una
red, utilizando un entorno virtual de Kali Linux y el sistema de emulación de red Kathará. A través de
ejercicios prácticos y demostraciones, se han identificado y explotado vulnerabilidades en aplicaciones
y redes, demostrando la importancia de la vigilancia y la protección de la infraestructura de una
organización.
Los resultados obtenidos en los ejercicios demuestran la efectividad de las técnicas de escaneo de
puertos y ataques de diccionario utilizadas en el proyecto. Además, se ha demostrado cómo es posible
explotar vulnerabilidades en aplicaciones web y servidores, así como cómo proteger a los usuarios
internos de ataques de DNS spoofing.
Este proyecto también ha servido como una oportunidad para familiarizarse con las herramientas de
seguridad en redes TCP/IP y la importancia de la privacidad y la autoridad en la realización de trabajos
de ciberseguridad. A través del análisis de los ejercicios y la reflexión sobre los resultados, se han
identificado áreas de mejora y se han establecido criterios para futuras investigaciones en el campo de
la ciberseguridad.
En resumen, este proyecto de ciberseguridad ha demostrado la importancia de la prevención y la
respuesta a los ataques informáticos en una red. A través del uso de un laboratorio de Kali Linux
personalizado y el sistema de emulación de red Kathará, se han identificado y explotado
vulnerabilidades en aplicaciones y redes, proporcionando una visión valiosa de cómo proteger la
infraestructura de una organización y mantener la privacidad de los usuarios.
REFERENCIAS
• https://protecciondatos-lopd.com/empresas/escaneo-de-puertos/
• https://blogs.manageengine.com/espanol/2021/07/07/descubrimiento-amenazas-
puertos-abiertos-htas-analisis-puertos.html
• https://prosertek.com/es/blog/profesiones-en-el-puerto/
• https://openaccess.uoc.edu/bitstream/10609/204/2/Aspectos%20avanzados%20de%20
seguridad%20en%20redes_M%C3%B3dulo1_Ataques%20contra%20redes%20TCP_I
P.pdf
• https://www.imperva.com/learn/application-security/dns-spoofing/
• https://pentestmag.com/ettercap-tutorial-for-windows/
• What is DNS cache poisoning? | DNS spoofing | Cloudflare
• https://github.com/juice-shop/juice-shop
• https://www.kali.org/tools/juice-shop/