Está en la página 1de 12

Universidad Popular Autónoma Del Estado De Puebla

Ciberseguridad (ICS209)

Actividad 3.4. Pentesting en una red local

Profesora: Dra. Laura Margarita Rodríguez Peralta

Alumna: Melissa Sánchez Sánchez

ID: 129024

Matricula: 26280008

Carrera: Ing. en Computación y Sistemas

Periodo escolar - Otoño 2023

Campus Puebla
Indice
Temario Pagina

1. Introducción 3

2. Objetivos de la prueba 3

3. Recopilación de información 4

4. Reconocimiento 5

5. Descubrimiento 6

a. Escaneo de puertos 7

b. Escaneo de vulnerabilidades 8

6. Análisis de vulnerabilidades 9

7. Informes 10

8. Recopilación de pruebas 10

9. Recomendaciones para mitigar la vulnerabilidad 11

10. Conclusiones 12

Bibliografía 12

2
1. Introducción

El presente informe tiene como objetivo proporcionar una evaluación exhaustiva de la


seguridad de la red local de un gimnasio bastante popular en la comunidad universitaria
UPAEP y entre las personas de los alrededores, ya que ofrece servicios de acondicionamiento
físico y bienestar a sus clientes, asi como múltiples beneficios entre los que se encuentra una
red wi-fi gratuita para sus clientes. Este análisis de penetración, también conocido como
pentesting, se llevó a cabo en respuesta a la creciente preocupación por la seguridad de los
datos sensibles de los clientes y la infraestructura tecnológica de la empresa.

La importancia de mantener una red segura en un entorno empresarial como el de un


gimnasio no puede subestimarse, especialmente considerando la cantidad de información
confidencial que se maneja en un gimnasio moderno. Esto incluye datos personales de los
miembros, registros financieros, información médica y otros detalles sensibles. Además, la
infraestructura tecnológica también es crucial para la operación eficiente del gimnasio, ya que
abarca desde el control de acceso a las instalaciones, hasta la gestión de sistemas de
entretenimiento y control de equipos.

Este informe resumirá los hallazgos clave, identificará vulnerabilidades y ofrecerá


recomendaciones para mitigar los riesgos identificados. Es importante destacar que este
informe se presenta con el propósito de ayudar a este gimnasio local, ubicado en C. 19 Sur
723, Barrio de Santiago, 72410 Puebla, a fortalecer su postura de seguridad y a tomar
medidas proactivas para proteger su infraestructura tecnológica y la privacidad de sus
clientes. Los hallazgos y recomendaciones aquí presentados deben ser considerados como
una guía para mejorar la seguridad y no como un juicio final.

2. Objetivos de la prueba

Los objetivos de este informe de pentesting para la red local del gimnasio incluyen evaluar
exhaustivamente la seguridad de la infraestructura tecnológica mediante la utilización de
herramientas especializadas como Nmap, SQLmap y Metasploit. Se busca identificar y
documentar cualquier vulnerabilidad o debilidad potencial en los sistemas, aplicaciones y/o
servicios utilizados por el gimnasio, así como evaluar la efectividad de las medidas de
seguridad existentes.

Además, se pretende ofrecer recomendaciones específicas para remediar los hallazgos y


fortalecer la seguridad de la red, protegiendo los datos de los miembros y garantizando la
continuidad de las operaciones sin interrupciones no deseadas, de forma que contribuya a
fortalecer su postura de seguridad, protegiendo tanto sus activos digitales como la confianza
de sus miembros.

3
3. Recopilación de información
Las herramientas que se van a utilizar para recolectar información serán:
➔ SQLmap: Porque es un software de código abierto que se encuentra preinstalado en
Kali Linux y sirve para encontrar y explotar vulnerabilidades de inyección SQL en
una página web. Para utilizarlo, solo se necesita una máquina virtual con Kali Linux
instalado.

➔ Metasploit: Porque permite poner a prueba las vulnerabilidades presentes en un


sistema informático, ya que es una herramienta enfocada únicamente a auditores de
seguridad y hackers éticos, es de código abierto y existe una versión gratuita la cual, a
pesar de ser gratuita es muy potente contando únicamente con los exploits públicos
que este contiene.

➔ Nmap: "Network Mapper", porque es un software gratuito y de código abierto, que se


usa para el descubrimiento de redes y auditoría de seguridad. Es muy útil para tareas
como el inventario de la red, la gestión de cronogramas de actualización de servicios
y el monitoreo del tiempo de actividad del host o del servicio. Utiliza paquetes IP sin
formato de formas novedosas para determinar qué hosts están disponibles en la red,
qué servicios (nombre y versión de la aplicación) ofrecen esos hosts, qué sistemas
operativos (y versiones de SO) están ejecutando, qué tipo de filtros/firewalls de
paquetes están en uso, y docenas de otras características.

4
Asi mismo, también será necesaria la dirección IP del gimnasio, dado a que esta permite la
identificación única de dispositivos dentro de esta red. Para esto, se concepto directamente la
computadora a la red del gimnasio. En la siguiente captura de pantalla se puede apreciar
cómo se ingresó la red wifi, que estaba abierta y sin ninguna contraseña.

Pra usar las herramientas necesitamos la IP, que se puede conseguir fácilmente nuestro ip
asignado con ipconfig. En la siguiente captura se puede apreciar que se le otorgo a la
maquina la IP de 172.16.30.79 y Subnet Mask 255.255.254.0, por lo que podemos inferir que
la red es 172.16.30.0 / 510.

4. Reconocimiento
El target se definió como la red “Planet Fitness”, una red abierta puesta a disposición de los
clientes del gimnasio y personas de los negocios circundantes. El mapeo es el siguiente, en el
horario de la mañana, en la que había bastante gente utilizando las instalaciones del gimnasio.

5
5. Descubrimiento
Lo primero y más resaltable es que salta a la vista es que podemos ver todas las direcciones
IP que han sido asignadas a todos los dispositivos que son usuario de la red del gimnasio, así
mismo se aplicaron 2 test don el programa de NMAP:

La primera fue Intense Scan Plus UDP, para obtener información detallada sobre los servicios
UDP que están en ejecución en los hosts escaneados, como los puertos UDP abiertos, la
versión del servicio UDP, es estado de los puertos cerrados, el tiempo de respuesta e
información adicional del servicio.

El segundo fue Intense scan all TCP Ports, porque permite escanear todos los puertos TCP en
un host o rango de direcciones IP de manera exhaustiva. Esta opción es útil para identificar
servicios y puertos TCP que pueden estar en ejecución en un host, incluso aquellos que no
son comunes o están fuera del rango de los puertos bien conocidos. Aquí está la información
que esta función de Nmap arroja, el listado de puertos abiertos, versión del servicio, el estado
de los puertos cerrados, el estado de los puertos filtrados y el tiempo de respuesta.

6
a. Escaneo de puertos

b. Escaneo de vulnerabilidades

7
Se utilizo el comando nmap -sP -vv 172.16.30.0/32 para realizar un escaneo de ping (Ping
Scan) en una dirección IP específica dentro de la subred 172.16.30.0/32.

Se utilizo el comando nmap 8.8.8.8 para realizar un escaneo de puertos en la dirección IP


8.8.8.8. En este caso, se está escaneando una dirección IP específica para determinar qué
puertos están abiertos y qué servicios están en ejecución en el host asociado a esa dirección
IP.

Se utilizo el comando sudo nmap --iflist para listar las interfaces de red disponibles en el
sistema desde el cual se ejecuta Nmap, que enumerará las interfaces de red que están
disponibles en el sistema del gimnasio, incluyendo información detallada sobre cada interfaz,
como su nombre, dirección IP asignada, máscara de subred, y más detalles relacionados con
la configuración de la interfaz.

8
Se intento usar SQLmap para identificar y explotar vulnerabilidades de inyección SQL en la
página web del gimnasio, que utiliza bases de datos SQL. Esto se hizo con el propósito de
verificar si los atacantes pueden manipular las consultas SQL enviadas a la base de datos para
acceder, modificar o eliminar datos no autorizados.

6. Análisis de vulnerabilidades

La seguridad de una red depende en gran medida de qué puertos estén abiertos y cómo estén
configurados esos puertos. Aquí hay un análisis de los puertos abiertos que se encontraron y
los posibles peligros asociados a tenerlos abiertos:
1. marpc (Puerto 135 - Microsoft Remote Procedure Call - RPC):
El puerto 135 se utiliza para comunicaciones RPC en sistemas Windows. Si este puerto está
abierto y mal configurado, podría ser susceptible a ataques de denegación de servicio (DoS) o
intentos de explotación de vulnerabilidades en RPC.
2. netbios-san (Puerto 139 - NetBIOS Session Service):
El puerto 139 se utiliza para el servicio de sesión NetBIOS en sistemas Windows y puede ser
un objetivo para ataques de explotación de vulnerabilidades en sistemas antiguos. Además,
NetBIOS puede revelar información sensible.
3. microsoft-ds (Puerto 445 - Microsoft-DS - Server Message Block - SMB):
El puerto 445 se utiliza para el protocolo SMB en sistemas Windows y puede ser vulnerable a
ataques de explotación, incluidos ataques de ransomware. Las vulnerabilidades en SMB han
sido explotadas en el pasado.
4. enpp (Puerto 2968- Internet Printing Protocol - IPP):
El puerto 2968 se utiliza para el protocolo de impresión en sistemas Unix y puede ser
vulnerable a ataques si está mal configurado o expuesto innecesariamente.
5. mysql (Puerto 3306 - MySQL Database Server):
El puerto 3306 se utiliza para acceder a servidores de bases de datos MySQL. Si está mal
configurado o si las credenciales son débiles, los atacantes pueden comprometer las bases de
datos.
6. cce4x (Puerto 2049 - Network File System - NFS):
El puerto 2049 se utiliza para el protocolo NFS en sistemas Unix y puede ser vulnerable si no
está configurado de manera segura. Los ataques de denegación de servicio y la exposición de
datos son posibles.

9
7. Informes
Una red que está abierta y accesible al público en general como la que se está analizando en
este informe, que, además no cuanta con las debidas precauciones y medidas de seguridad,
está expuesta a una serie de riesgos significativos. Algunos de los principales riesgos de
seguridad que enfrenta una red de este tipo incluyen:
➔ Ataques de fuerza bruta: Los atacantes pueden intentar adivinar contraseñas o
credenciales de acceso mediante ataques de fuerza bruta, donde prueban múltiples
combinaciones hasta encontrar la correcta.
➔ Escaneo de puertos y servicios: Los atacantes pueden escanear la red en busca de
puertos abiertos y servicios en ejecución. Esto les permite identificar posibles puntos
de entrada para futuros ataques.
➔ Vulnerabilidades conocidas: Si la red no está actualizada y parcheada regularmente,
puede ser vulnerable a exploits conocidos. Los atacantes pueden buscar y explotar
estas vulnerabilidades para comprometer sistemas.
➔ Inyección de código malicioso: Los atacantes pueden intentar inyectar código
malicioso, como malware o ransomware, en la red para comprometer dispositivos y
robar información o bloquear sistemas.
➔ Ataques de denegación de servicio (DDoS): Los atacantes pueden inundar la red con
tráfico falso o solicitudes maliciosas para sobrecargarla y dejarla inoperable para
usuarios legítimos.
➔ Robo de información confidencial: Si no se implementan medidas de seguridad
adecuadas, los atacantes pueden robar datos confidenciales, como información
personal, financiera o empresarial, de la red.
➔ Ataques de phishing: Los atacantes pueden utilizar la red para lanzar ataques de
phishing, engañando a los usuarios para que revelen información confidencial o hagan
clic en enlaces maliciosos.
➔ Acceso no autorizado a sistemas y recursos: Si no se aplican políticas de acceso
adecuadas, los atacantes pueden obtener acceso no autorizado a sistemas, bases de
datos o recursos sensibles.
➔ Compromiso de dispositivos IoT: Los dispositivos de Internet de las cosas (IoT)
suelen tener medidas de seguridad débiles y pueden ser comprometidos fácilmente si
están en una red abierta.
➔ Filtración de datos: Los datos sensibles pueden ser filtrados o expuestos a través de
configuraciones incorrectas o fallos de seguridad en la red.

8. Recopilación de pruebas

Aqui se ejecuto el comando "search mysql" en Metasploit durante una prueba de penetración
la red, para buscar vulnerabilidades conocidas o exploits que puedan ser utilizados para
comprometer los sistemas que ejecutan MySQL y estos fueron los resultados obtenidos.

10
9. Recomendaciones para mitigar la vulnerabilidad
Algunas recomendaciones que se pueden dar para mitigar las vulnerabilidades que se
detectaron es:
1. marpc (Puerto 135 - Microsoft Remote Procedure Call - RPC):
Limita el acceso al puerto 135 solo a direcciones IP y sistemas de confianza. Además,
asegúrate de que los sistemas estén actualizados con los últimos parches de seguridad.
2. netbios-san (Puerto 139 - NetBIOS Session Service):
Si no se requiere el servicio NetBIOS, se recomienda deshabilitarlo o bloquear el acceso
externo a este puerto. Mantén los sistemas actualizados y utiliza protocolos de red más
seguros si es posible.
3. microsoft-ds (Puerto 445 - Microsoft-DS - Server Message Block - SMB):
Limita el acceso al puerto 445 a direcciones IP y sistemas de confianza, y aplica las últimas
actualizaciones de seguridad de Microsoft. Además, considera el uso de VPN u otras medidas
para el acceso remoto seguro.
4. enpp (Puerto 2968- Internet Printing Protocol - IPP):

11
Limita el acceso al puerto 2968 a direcciones IP autorizadas y deshabilita el acceso público
si no es necesario. Asegúrate de que la configuración de impresión sea segura.
5. mysql (Puerto 3306 - MySQL Database Server):
Asegura que las credenciales de acceso a MySQL sean sólidas y no utilices contraseñas
predeterminadas. Limita el acceso al puerto 3306 a direcciones IP confiables y utiliza
cortafuegos para protegerlo.
7. cce4x (Puerto 2049 - Network File System - NFS):
Limita el acceso al puerto 2049 a direcciones IP confiables, utiliza autenticación segura y
asegura que los sistemas NFS estén configurados adecuadamente para limitar el acceso no
autorizado.

En resumen, abrir estos puertos sin una configuración adecuada y sin aplicar medidas de
seguridad puede representar riesgos significativos para la integridad y la confidencialidad de
los sistemas y los datos. Siempre se recomienda revisar y endurecer la configuración de los
puertos, aplicar parches de seguridad y seguir las mejores prácticas de seguridad de la red
para mitigar estos riesgos.

10. Conclusiones

En el informe de pentesting realizado en la red local del gimnasio, se identificaron varios


errores de seguridad críticos, incluyendo la apertura de puertos vulnerables como marpc,
netbios-san, microsoft-ds, enpp, mysql y cce4x. Estas vulnerabilidades podrían exponer la red
a riesgos significativos, como ataques de denegación de servicio, acceso no autorizado y la
posible pérdida de datos confidenciales. Se recomienda encarecidamente tomar medidas
inmediatas para cerrar estos puertos, aplicar parches de seguridad, y mejorar la configuración
y políticas de seguridad para fortalecer la protección de la red y los activos del gimnasio
contra posibles amenazas.

Bibliografía
KeepCoding, R. (2022, 28 octubre). Cómo usar SQLMap | KeepCoding Bootcamps.
KeepCoding Bootcamps.
https://keepcoding.io/blog/como-usar-sqlmap/#:~:text=SQLmap%20es%20un
%20software%20de,virtual%20con%20Kali%20Linux%20instalado.
KeepCoding, R. (2023, 5 julio). ¿Qué es Metasploit? | KeepCoding Bootcamps.
KeepCoding Bootcamps. https://keepcoding.io/blog/que-es-metasploit-
ciberseguridad/#:~:text=Metasploit%20es%20un%20proyecto%20que,presentes
%20en%20un%20sistema%20inform%C3%A1tico.
NMAP: The Network Mapper - Free Security Scanner. (s. f.). https://nmap.org/

12

También podría gustarte