Está en la página 1de 16

Máster Universitario en Ciberseguridad y Privacidad.

Retro 3. Fundamentos de ciberseguridad

TRABAJO Retro 3 Fundamentos de ciberseguridad

Autor: Fernando Flórez Aguilera

Noviembre 2023
INTRODUCCIÓN

En el ámbito de la ciberseguridad, los ataques informáticos son una preocupación creciente para las
empresas y las organizaciones. Un laboratorio de Kali Linux personalizado, junto con el sistema de
emulación de red Kathara, proporcionan una herramienta valiosa para investigar y comprender estos
ataques. Este proyecto se centra en los ataques a las aplicaciones y las redes, y se utiliza un entorno
virtual de Kali Linux en Docker para simular una arquitectura de red con diferentes dispositivos.
Ejercicio 1. (2 puntos) La primera tarea que nos ha pedido la empresa es analizar una tienda
online que tiene en un servidor web. Tu objetivo es demostrar que la aplicación contiene
múltiples vulnerabilidades. Debes de encontrar dichos problemas y explotarlos. Cada
vulnerabilidad tiene un valor en estrellas en función a la complejidad. Para empezar te
animamos a encontrar la página de scoring. Este ejercicio no usa el entorno de Kathará.

Inicialmente se procedió con el intento de generar un error en lo que es el login de la página, utilizando
ambos campos, tanto el campo para ingresar el usuario como el campo para ingresar la contraseña, a
continuación podemos evidenciar que al romper la consulta, y añadir un OR con una expresión
verdadera el sitio web nos muestra un error de base de datos, como se puede evidenciar a continuación:

Imagen 1. Error Handling

A partir de esto pudimos generar un indicio de posible vulnerabilidad a SQLi, por ende procedimos con
intentar el login con los mismos datos y esta vez añadiendo “--”, con tal de que si la aplicación desea
correr mas codigo despues de la expresion “1=1” comente todo lo que sigue, y solo nos devuelva un
dato booleano como verdadero, A continuación evidenciamos que gracias a ellos se nos fue posible
generar el login como Admin.

Imagen 2. Login Admin


Una vez logrado este reto, se procedió con intentar encontrar el table de puntaje de cada uno de
los retos. Para ello realizamos un log-out, y procedemos a inspeccionar la pagina, para lo cual
oprimiendo click derecho e inspeccionar, una vez allí abrimos el debugger y navegamos a través
de los archivos Javascript, iniciando por el index, donde se buscó la palabra clave score, o puntaje,
con tal de encontrar alguna ruta que nos permita saltarnos al dashboard con los puntajes de los
diferentes retos, al navegar en el archivo "main.js" encontramos la palabra score, varias veces, en
una de ellas podemos notar que dice: "path", lo cual nos da un indicio que podemos utilizar tal
cual la palabra: "score-board”.

Imagen 3. Path transversal

Como podemos evidenciar a continuación al agregar la ruta /score-board nos permite visualizar el
tablero de puntaje, además del mensaje de felicitaciones por haber superado el reto.
Imagen 4. Score board
Posterior a ello y con tal de cumplir con el enunciado, se continuo con dos retos de 3 estrellas muy
interesantes referentes a inyección. Se utilizo la herramienta Burp suite, abriendo así el navegador
y capturando trafico a la hora de interactuar con el sitio web, e allí donde se encontró peticiones
GET que nos permitió generar un método GET para hallar todos los otros productos. Se envió la
solicitud por medio del apartado “repeater”.
Imagen 5. Método GET

Ahora usamos un ataque de inyección para encontrar los productos: “))--+” con tal de desbalancear
la consulta y obtener todos los productos incluido nuestro objetivo, el cual es el super precio de
navidad, el cual podemos evidenciar que se identifica con el ID=10.

Imagen 6. Inyección a través de metodo GET

Ahora con tal de poder realizar compra de productos debemos crear una cuenta de usuario.
Imagen 7. Creación nuevo usuario

Una vez se obtuvo una cuenta, procedemos a interceptar trafico usando burp suite, entonces
agregamos un producto al carrito, y por cada forwarding vamos esperando el momento donde
podamos cambiar el ID del producto, con tal de cambiarlo por el numero 10, y así obtener el
producto de super precio navideño.
Imagen 8. Score board

Una vez que toma el nuevo ID, nos dirigimos a la canasta del carrito, donde observamos que ya se
agrego el producto navideño.
Imagen 9. Producto navideño agregado

Por ultimo completamos todos los datos de envío necesarios, como lo son dirección, tarjeta de
crédito etc. Una vez terminamos y realizamos la orden se pudo observar el mensaje de
felicitaciones por haber cumplido el reto de 4 estrellas propuesto.

Imagen 10. Reto realizado

Ejercicio 2. (1 punto) Realiza un escaneo de puertos contra la interfaz externa de la red. ¿Qué
puertos aparecen abiertos? Utiliza al menos dos técnicas distintas. Analiza también los
servicios que hay a la escucha detrás de estos puertos. Este ejercicio está relacionado con el
punto 2.3 Exploración de puertos del documento “Ataques contra redes TCP/IP”.

El comando nmap -sV -p- --open <IP_o_nombre_del_host> realiza un escaneo exhaustivo de todos
los puertos de un host, identifica los servicios que están en escucha en esos puertos y muestra solo
los puertos que están abiertos. Dado que se utiliza la opción -sV, que habilita la detección de
versiones de servicios en los puertos encontrados, y la opción --open, que filtra y muestra solo los
puertos que están abiertos, este comando corresponde a un escaneo de tipo TCP connect().
Imagen 11. Primer escaneo

Ahora procedemos con una técnica distinta, el escaneo TCP FIN (-sF); Este método envía un
paquete FIN al puerto de destino. Si recibe un paquete RST como respuesta, indica que el puerto
está cerrado.
nmap -n -Pn -sF -p- <IP>

Imagen 12. Segundo Escaneo


Ejercicio 3. (2 puntos) Hemos observado ahora que en el puerto 8000 hay un servidor web.
Si navegamos por la página web observamos que pide por un usuario y una contraseña.
Vimos en un post-it de la empresa que el nombre de usuario es admin y creemos que la
contraseña será una palabra en euskera (ya que la secretaria tiene antepasados en el País
Vasco). Utiliza una herramienta de terminal para encontrar el usuario y la contraseña
mediante un ataque de diccionario. Mientras realizas el ataque, demuestra también cómo la
interacción con el servidor web viaja en claro sin cifrar (captura las conexiones con
Wireshark).

Ejercicio 4. (2 puntos) Estamos ahora dentro de la red. Creemos que el ordenador PC1 es
muy viejo y tiene un montón de vulnerabilidades que se pueden explotar por la red.
Demuestra cómo puedes explotar al menos dos vulnerabilidades. Lo que te aconsejamos
primero es realizar un escáner de puertos, luego aprender qué sistema operativo se ejecuta
en esta máquina y, finalmente, busques en la red cómo pueden explotarse (Pista:
metasploitable2).
Inicialmente generamos un escaneo de puertos hacia el PC1.

Imagen 13.Escaneo de puertos PC1


No obstante a la hora de generar un comando que utilice los scripts de nmap con tal de dar con las
diferentes vulnerabilidades del PC1 no obtuvimos ninguna, lo cual fue bastante extraño teniendo
en cuenta que una maquina metasploit es demasiado vulnerable, por ende e intentando entender el
enunciado cuando se refiere a que ahora estamos dentro de la red, pero no se describe o se
referencia como estar dentro de la red, ósea se puede entender de muchas formas, y como no se
nombra que se deba configurar o editar las reglas de firewall procedí con ingresar a la instancia
PC1 y desde allí mismo realizar el escaneo de vulnerabilidades al mismo host, así se puede decir
que estamos dentro de la red y estamos realizando el escaneo de vulnerabilidades así tal cual nos
dice el enunciado.

Imagen 14. Escaneo de vulnerabilidades PC1, desde nuestra maquina Linux(exterior)

Como antes lo nombre ya desde el PC1 si podemos evidenciar las diferentes vulnerabilidades,
como por ejemplo la de la versión ftp y versión de apache, entre otras muchas más, a continuación
se evidencian las diferentes vulnerabilidades encontradas sobre el host en mención.
Imagen 15. Escaneo puertos desde el mismo PC1

Aquí vemos las diferentes vulnerabilidades de las versiones de los servicios del PC1.
Imagen 16. Escaneo Vulnerabilidades PC1

Ejercicio 5. (2 puntos) Finalmente, demuestra a la empresa que los ordenadores internos


tampoco están bien protegidos. Demuestra cómo es posible realizar un ataque de DNS
spoofing entre PC2 y PC3 mediante el programa de terminal ettercap.
Para ser honesto no entendí este apartado, ya que si se habla de la conexión entre PC1 y PC2 y
generar un ataque lo referencio hacia lo que es man in the middle, el DNS spoofin no entendería
como realizarlo si solo se cuenta con computadores mas no con un servidor DNS al que podamos
realizarle un DNS spoofing. Basándome en el plan inicial de generar el ataque con los siguientes
pasos:
Para realizar un ataque de DNS spoofing entre PC2 y PC3 mediante el programa de terminal
ettercap, primero necesitarás asegurarte de que ettercap esté instalado en los ordenadores PC2 y
PC3, y que esté configurado correctamente. Luego, puedes seguir estos pasos:
1. Configurar ARP poisoning: Utiliza ettercap para realizar un ataque de envenenamiento
ARP entre PC2 y PC3. Esto hará que el tráfico de red entre los dos equipos pase a través
del equipo en el que se está ejecutando ettercap.
2. Ejecutar DNS spoofing: Una vez que el envenenamiento ARP esté en su lugar, puedes usar
ettercap para realizar el ataque de DNS spoofing. Esto implicará la modificación de las
respuestas del servidor DNS para que cuando PC2 intente comunicarse con PC3 (o
viceversa) sea redirigido a un sitio malicioso controlado por el atacante.
CONCLUSIÓN

El objetivo de este proyecto es proporcionar una visión detallada de los ataques informáticos en una
red, utilizando un entorno virtual de Kali Linux y el sistema de emulación de red Kathará. A través de
ejercicios prácticos y demostraciones, se han identificado y explotado vulnerabilidades en aplicaciones
y redes, demostrando la importancia de la vigilancia y la protección de la infraestructura de una
organización.
Los resultados obtenidos en los ejercicios demuestran la efectividad de las técnicas de escaneo de
puertos y ataques de diccionario utilizadas en el proyecto. Además, se ha demostrado cómo es posible
explotar vulnerabilidades en aplicaciones web y servidores, así como cómo proteger a los usuarios
internos de ataques de DNS spoofing.
Este proyecto también ha servido como una oportunidad para familiarizarse con las herramientas de
seguridad en redes TCP/IP y la importancia de la privacidad y la autoridad en la realización de trabajos
de ciberseguridad. A través del análisis de los ejercicios y la reflexión sobre los resultados, se han
identificado áreas de mejora y se han establecido criterios para futuras investigaciones en el campo de
la ciberseguridad.
En resumen, este proyecto de ciberseguridad ha demostrado la importancia de la prevención y la
respuesta a los ataques informáticos en una red. A través del uso de un laboratorio de Kali Linux
personalizado y el sistema de emulación de red Kathará, se han identificado y explotado
vulnerabilidades en aplicaciones y redes, proporcionando una visión valiosa de cómo proteger la
infraestructura de una organización y mantener la privacidad de los usuarios.
REFERENCIAS
• https://protecciondatos-lopd.com/empresas/escaneo-de-puertos/
• https://blogs.manageengine.com/espanol/2021/07/07/descubrimiento-amenazas-
puertos-abiertos-htas-analisis-puertos.html
• https://prosertek.com/es/blog/profesiones-en-el-puerto/
• https://openaccess.uoc.edu/bitstream/10609/204/2/Aspectos%20avanzados%20de%20
seguridad%20en%20redes_M%C3%B3dulo1_Ataques%20contra%20redes%20TCP_I
P.pdf
• https://www.imperva.com/learn/application-security/dns-spoofing/
• https://pentestmag.com/ettercap-tutorial-for-windows/
• What is DNS cache poisoning? | DNS spoofing | Cloudflare
• https://github.com/juice-shop/juice-shop
• https://www.kali.org/tools/juice-shop/

También podría gustarte