Está en la página 1de 7

Informe Técnico de Test de Intrusión en la Red METASPLOITABLE SSI

1. Resumen General

1.1 Escenario:

El entorno de evaluación se compone de una red simulada que incluye dos máquinas
virtuales: Parrot (máquina destinada a realizar ataques) y METASPLOITABLE (máquina
diseñada para ser vulnerable).

Parrot actúa como la plataforma desde la cual se despliegan herramientas de evaluación,


como Nmap y Metasploit. Por otro lado, METASPLOITABLE se configura como la máquina
objetivo con vulnerabilidades intencionales para simular un escenario de prueba.

1.2 Herramientas Utilizadas:

Nmap: Herramienta de escaneo de red para identificar servicios y puertos abiertos.


Metasploit (msfconsole) : Marco de pruebas de penetración que facilita la
identificación y explotación de vulnerabilidades.
CeWL: Herramienta que se utiliza para generar diccionarios personalizados a partir de
contenido web.
Crunch: Generador de listas de palabras que te permite crear diccionarios
personalizados según tus especificaciones.

1.3 Objetivos del Test de Intrusión:

En primer lugar, se busca identificar vulnerabilidades específicas en la configuración de


METASPLOITABLE, con el propósito de detectar posibles puntos de acceso no autorizados.

Además, se pretende evaluar la efectividad de las medidas de seguridad implementadas en la


máquina vulnerable, determinando su capacidad para resistir intentos de intrusión.

Por último, se persigue la documentación detallada de posibles exploits descubiertos durante


la prueba, así como la delimitación de los alcances y las áreas vulnerables que requieran
atención o reforzamiento.

2. Equipos y Servicios Identificados:

Parrot (Atacante):

Dirección IP: [198.51.100.111]


Sistema Operativo: Parrot OS 5.3 (Electro Ara)

Gael Míguez Méndez y Saúl Fernández Rodríguez 1


Informe Técnico de Test de Intrusión en la Red METASPLOITABLE SSI

METASPLOITABLE (Vulnerable):

Dirección IP: [198.51.100.222]


Sistema Operativo: Ubuntu 8.04 (Hardy)

3. Vulnerabilidades Detectadas y Posibilidades de Explotación

3.1 Listado General:

Durante el análisis de METASPLOITABLE, se identificaron varias vulnerabilidades críticas:

Aunque hay muchos servicios abiertos, nos centraremos en tres de las vulnerabilidades más
comunes y críticas:

- Servicio SSH (22/tcp):

Vulnerabilidades Típicas: Uso de contraseñas débiles, ataques de fuerza bruta, configuración


insegura del servidor SSH.

- Servicio HTTP (80/tcp):

Vulnerabilidades Típicas: Inyección SQL en aplicaciones web, cross-Site Scripting (XSS),


configuraciones inseguras del servidor web.

- Servicio FTP (21/tcp):

Vulnerabilidades Típicas: Uso de credenciales FTP débiles, acceso anónimo no seguro,


desbordamiento de búfer en el servidor FTP.

Gael Míguez Méndez y Saúl Fernández Rodríguez 2


Informe Técnico de Test de Intrusión en la Red METASPLOITABLE SSI

3.2 Informe de Explotación:

- 3.2.1 Servicio SSH (22/tcp):

Vulnerabilidad Concreta: Uso de Contraseñas Débiles

Proceso Seguido: Se utilizó Metasploit para ejecutar un módulo de escaneo de fuerza


bruta en el servicio SSH.

Alcance: Hasta dónde se ha llegado: Acceso a la cuenta por una contraseña débil.

Recomendaciones y Contramedidas:

Implementar una política de contraseñas más fuerte.


Configurar medidas de bloqueo de cuentas tras múltiples intentos fallidos.
Considerar el uso de autenticación de clave pública en lugar de contraseñas.

Gael Míguez Méndez y Saúl Fernández Rodríguez 3


Informe Técnico de Test de Intrusión en la Red METASPLOITABLE SSI

- 3.2.2 Servicio HTTP (80/tcp):

Vulnerabilidad Concreta: Explotación de TWiki a través de twiki_history

Proceso Seguido: Se empleó Metasploit para ejecutar un exploit específico para


TWiki a través del módulo twiki_history.

Alcance: Acceso no autorizado y ejecución de código en el sistema.

Recomendaciones y Contramedidas:

Actualizar TWiki a la última versión y aplicar parches de seguridad.


Configurar adecuadamente los permisos de acceso a TWiki.
Realizar auditorías de seguridad regulares en aplicaciones web.

- 3.2.3 Servicio FTP (21/tcp):

Vulnerabilidad Concreta: Backdoor en vsftpd 2.3.4

Proceso Seguido: Se utilizó Metasploit para ejecutar un exploit específico para la


vulnerabilidad de backdoor en vsftpd 2.3.4.

Alcance: Acceso no autorizado al sistema a través de la explotación del backdoor.

Gael Míguez Méndez y Saúl Fernández Rodríguez 4


Informe Técnico de Test de Intrusión en la Red METASPLOITABLE SSI

Recomendaciones y Contramedidas:

Actualizar vsftpd a una versión no vulnerable.


Realizar análisis de integridad y monitoreo constante del sistema FTP.
Auditar y monitorear regularmente las configuraciones de seguridad.

4. Propuesta de Contramedidas y Correcciones

4.1 Escenario 1: Actualización/Reemplazo Posible

En este escenario, donde la actualización o reemplazo de equipos y servicios es posible, se


recomienda:

Actualizar a versiones no vulnerables:

Aplicar parches y actualizaciones para SSH, FTP y servicios web, utilizando


versiones que no presenten las vulnerabilidades identificadas.

Gael Míguez Méndez y Saúl Fernández Rodríguez 5


Informe Técnico de Test de Intrusión en la Red METASPLOITABLE SSI

Mejorar la configuración de seguridad:

Implementar configuraciones seguras para los servicios afectados, como la


configuración adecuada de cifrado y autenticación para SSH.

Considerar la implementación de autenticación multifactor (MFA) para reforzar la


seguridad de SSH.

Auditorías regulares de seguridad:

Establecer un programa regular de auditorías de seguridad para identificar posibles


debilidades y aplicar parches de seguridad de manera proactiva.

4.2 Escenario 2: Actualización/Reemplazo No Posible

En situaciones donde no es posible actualizar o reemplazar equipos y servicios, se sugiere:

Fortificar la red:

Implementar firewalls configurados para filtrar tráfico no autorizado y reforzar las


políticas de seguridad de red.

Desplegar sistemas de detección de intrusiones (IDS) para monitorear y responder a


posibles amenazas.

Monitoreo continuo de logs:

Establecer un sistema robusto de monitoreo continuo de logs para identificar


actividades sospechosas y posibles intentos de intrusión.

Aplicar políticas estrictas de seguridad:

Limitar los accesos y privilegios según el principio de menor privilegio, asegurando


que solo los usuarios autorizados tengan acceso a recursos críticos.

Configurar medidas de seguridad adicionales, como restricciones de IP y listas


blancas, para restringir el acceso no autorizado.

Gael Míguez Méndez y Saúl Fernández Rodríguez 6


Informe Técnico de Test de Intrusión en la Red METASPLOITABLE SSI

Educación de usuarios:

Conducir programas de educación y concientización de seguridad para informar a los


usuarios sobre prácticas seguras, reconocimiento de amenazas y procedimientos
seguros de autenticación.

5. Conclusión:

El proyecto de test de intrusión en metasploitable ha proporcionado una visión integral de la


seguridad de la red y los servicios, revelando vulnerabilidades críticas que podrían ser
explotadas por actores maliciosos. A través de la utilización de herramientas como nmap y
Metasploit, se identificaron y explotaron con éxito tres vulnerabilidades destacadas:
contraseñas débiles en SSH, la explotación de TWiki a través de twiki_history en HTTP y el
backdoor en vsftpd 2.3.4.

Las propuestas de contramedidas y correcciones incluían la actualización de versiones no


vulnerables y la implementación de políticas de seguridad estrictas, enfatizando la
importancia de la concientización y la educación continua del usuario. Se examinaron
también herramientas como Nmap, ceWL y Crunch, que aumentaron la capacidad de
intrusión.

En este contexto, el proyecto no solo destaca la urgencia de corregir las fallas técnicas, sino
que también destaca la importancia de la seguridad proactiva mediante medidas educativas y
políticas sólidas. Para garantizar la integridad y confidencialidad de la infraestructura, la
colaboración continua con los equipos de seguridad y la aplicación diligente de parches y
actualizaciones son fundamentales.

En resumen, la evaluación exhaustiva de la seguridad y la acción proactiva son imperativos


ineludibles en un paisaje cibernético cada vez más complejo y amenazante.

Gael Míguez Méndez y Saúl Fernández Rodríguez 7

También podría gustarte