Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciberseguridad (ICS209)
ID: 129024
Matricula: 26280008
Campus Puebla
Indice
Temario Pagina
1. Introducción 3
2. Objetivos de la prueba 3
3. Recopilación de información 4
4. Reconocimiento 5
5. Descubrimiento 6
a. Escaneo de puertos 7
b. Escaneo de vulnerabilidades 8
6. Análisis de vulnerabilidades 9
7. Informes 10
8. Recopilación de pruebas 10
10. Conclusiones 12
Bibliografía 12
2
1. Introducción
2. Objetivos de la prueba
Los objetivos de este informe de pentesting para la red local del gimnasio incluyen evaluar
exhaustivamente la seguridad de la infraestructura tecnológica mediante la utilización de
herramientas especializadas como Nmap, SQLmap y Metasploit. Se busca identificar y
documentar cualquier vulnerabilidad o debilidad potencial en los sistemas, aplicaciones y/o
servicios utilizados por el gimnasio, así como evaluar la efectividad de las medidas de
seguridad existentes.
3
3. Recopilación de información
Las herramientas que se van a utilizar para recolectar información serán:
➔ SQLmap: Porque es un software de código abierto que se encuentra preinstalado en
Kali Linux y sirve para encontrar y explotar vulnerabilidades de inyección SQL en
una página web. Para utilizarlo, solo se necesita una máquina virtual con Kali Linux
instalado.
4
Asi mismo, también será necesaria la dirección IP del gimnasio, dado a que esta permite la
identificación única de dispositivos dentro de esta red. Para esto, se concepto directamente la
computadora a la red del gimnasio. En la siguiente captura de pantalla se puede apreciar
cómo se ingresó la red wifi, que estaba abierta y sin ninguna contraseña.
Pra usar las herramientas necesitamos la IP, que se puede conseguir fácilmente nuestro ip
asignado con ipconfig. En la siguiente captura se puede apreciar que se le otorgo a la
maquina la IP de 172.16.30.79 y Subnet Mask 255.255.254.0, por lo que podemos inferir que
la red es 172.16.30.0 / 510.
4. Reconocimiento
El target se definió como la red “Planet Fitness”, una red abierta puesta a disposición de los
clientes del gimnasio y personas de los negocios circundantes. El mapeo es el siguiente, en el
horario de la mañana, en la que había bastante gente utilizando las instalaciones del gimnasio.
5
5. Descubrimiento
Lo primero y más resaltable es que salta a la vista es que podemos ver todas las direcciones
IP que han sido asignadas a todos los dispositivos que son usuario de la red del gimnasio, así
mismo se aplicaron 2 test don el programa de NMAP:
La primera fue Intense Scan Plus UDP, para obtener información detallada sobre los servicios
UDP que están en ejecución en los hosts escaneados, como los puertos UDP abiertos, la
versión del servicio UDP, es estado de los puertos cerrados, el tiempo de respuesta e
información adicional del servicio.
El segundo fue Intense scan all TCP Ports, porque permite escanear todos los puertos TCP en
un host o rango de direcciones IP de manera exhaustiva. Esta opción es útil para identificar
servicios y puertos TCP que pueden estar en ejecución en un host, incluso aquellos que no
son comunes o están fuera del rango de los puertos bien conocidos. Aquí está la información
que esta función de Nmap arroja, el listado de puertos abiertos, versión del servicio, el estado
de los puertos cerrados, el estado de los puertos filtrados y el tiempo de respuesta.
6
a. Escaneo de puertos
b. Escaneo de vulnerabilidades
7
Se utilizo el comando nmap -sP -vv 172.16.30.0/32 para realizar un escaneo de ping (Ping
Scan) en una dirección IP específica dentro de la subred 172.16.30.0/32.
Se utilizo el comando sudo nmap --iflist para listar las interfaces de red disponibles en el
sistema desde el cual se ejecuta Nmap, que enumerará las interfaces de red que están
disponibles en el sistema del gimnasio, incluyendo información detallada sobre cada interfaz,
como su nombre, dirección IP asignada, máscara de subred, y más detalles relacionados con
la configuración de la interfaz.
8
Se intento usar SQLmap para identificar y explotar vulnerabilidades de inyección SQL en la
página web del gimnasio, que utiliza bases de datos SQL. Esto se hizo con el propósito de
verificar si los atacantes pueden manipular las consultas SQL enviadas a la base de datos para
acceder, modificar o eliminar datos no autorizados.
6. Análisis de vulnerabilidades
La seguridad de una red depende en gran medida de qué puertos estén abiertos y cómo estén
configurados esos puertos. Aquí hay un análisis de los puertos abiertos que se encontraron y
los posibles peligros asociados a tenerlos abiertos:
1. marpc (Puerto 135 - Microsoft Remote Procedure Call - RPC):
El puerto 135 se utiliza para comunicaciones RPC en sistemas Windows. Si este puerto está
abierto y mal configurado, podría ser susceptible a ataques de denegación de servicio (DoS) o
intentos de explotación de vulnerabilidades en RPC.
2. netbios-san (Puerto 139 - NetBIOS Session Service):
El puerto 139 se utiliza para el servicio de sesión NetBIOS en sistemas Windows y puede ser
un objetivo para ataques de explotación de vulnerabilidades en sistemas antiguos. Además,
NetBIOS puede revelar información sensible.
3. microsoft-ds (Puerto 445 - Microsoft-DS - Server Message Block - SMB):
El puerto 445 se utiliza para el protocolo SMB en sistemas Windows y puede ser vulnerable a
ataques de explotación, incluidos ataques de ransomware. Las vulnerabilidades en SMB han
sido explotadas en el pasado.
4. enpp (Puerto 2968- Internet Printing Protocol - IPP):
El puerto 2968 se utiliza para el protocolo de impresión en sistemas Unix y puede ser
vulnerable a ataques si está mal configurado o expuesto innecesariamente.
5. mysql (Puerto 3306 - MySQL Database Server):
El puerto 3306 se utiliza para acceder a servidores de bases de datos MySQL. Si está mal
configurado o si las credenciales son débiles, los atacantes pueden comprometer las bases de
datos.
6. cce4x (Puerto 2049 - Network File System - NFS):
El puerto 2049 se utiliza para el protocolo NFS en sistemas Unix y puede ser vulnerable si no
está configurado de manera segura. Los ataques de denegación de servicio y la exposición de
datos son posibles.
9
7. Informes
Una red que está abierta y accesible al público en general como la que se está analizando en
este informe, que, además no cuanta con las debidas precauciones y medidas de seguridad,
está expuesta a una serie de riesgos significativos. Algunos de los principales riesgos de
seguridad que enfrenta una red de este tipo incluyen:
➔ Ataques de fuerza bruta: Los atacantes pueden intentar adivinar contraseñas o
credenciales de acceso mediante ataques de fuerza bruta, donde prueban múltiples
combinaciones hasta encontrar la correcta.
➔ Escaneo de puertos y servicios: Los atacantes pueden escanear la red en busca de
puertos abiertos y servicios en ejecución. Esto les permite identificar posibles puntos
de entrada para futuros ataques.
➔ Vulnerabilidades conocidas: Si la red no está actualizada y parcheada regularmente,
puede ser vulnerable a exploits conocidos. Los atacantes pueden buscar y explotar
estas vulnerabilidades para comprometer sistemas.
➔ Inyección de código malicioso: Los atacantes pueden intentar inyectar código
malicioso, como malware o ransomware, en la red para comprometer dispositivos y
robar información o bloquear sistemas.
➔ Ataques de denegación de servicio (DDoS): Los atacantes pueden inundar la red con
tráfico falso o solicitudes maliciosas para sobrecargarla y dejarla inoperable para
usuarios legítimos.
➔ Robo de información confidencial: Si no se implementan medidas de seguridad
adecuadas, los atacantes pueden robar datos confidenciales, como información
personal, financiera o empresarial, de la red.
➔ Ataques de phishing: Los atacantes pueden utilizar la red para lanzar ataques de
phishing, engañando a los usuarios para que revelen información confidencial o hagan
clic en enlaces maliciosos.
➔ Acceso no autorizado a sistemas y recursos: Si no se aplican políticas de acceso
adecuadas, los atacantes pueden obtener acceso no autorizado a sistemas, bases de
datos o recursos sensibles.
➔ Compromiso de dispositivos IoT: Los dispositivos de Internet de las cosas (IoT)
suelen tener medidas de seguridad débiles y pueden ser comprometidos fácilmente si
están en una red abierta.
➔ Filtración de datos: Los datos sensibles pueden ser filtrados o expuestos a través de
configuraciones incorrectas o fallos de seguridad en la red.
8. Recopilación de pruebas
Aqui se ejecuto el comando "search mysql" en Metasploit durante una prueba de penetración
la red, para buscar vulnerabilidades conocidas o exploits que puedan ser utilizados para
comprometer los sistemas que ejecutan MySQL y estos fueron los resultados obtenidos.
10
9. Recomendaciones para mitigar la vulnerabilidad
Algunas recomendaciones que se pueden dar para mitigar las vulnerabilidades que se
detectaron es:
1. marpc (Puerto 135 - Microsoft Remote Procedure Call - RPC):
Limita el acceso al puerto 135 solo a direcciones IP y sistemas de confianza. Además,
asegúrate de que los sistemas estén actualizados con los últimos parches de seguridad.
2. netbios-san (Puerto 139 - NetBIOS Session Service):
Si no se requiere el servicio NetBIOS, se recomienda deshabilitarlo o bloquear el acceso
externo a este puerto. Mantén los sistemas actualizados y utiliza protocolos de red más
seguros si es posible.
3. microsoft-ds (Puerto 445 - Microsoft-DS - Server Message Block - SMB):
Limita el acceso al puerto 445 a direcciones IP y sistemas de confianza, y aplica las últimas
actualizaciones de seguridad de Microsoft. Además, considera el uso de VPN u otras medidas
para el acceso remoto seguro.
4. enpp (Puerto 2968- Internet Printing Protocol - IPP):
11
Limita el acceso al puerto 2968 a direcciones IP autorizadas y deshabilita el acceso público
si no es necesario. Asegúrate de que la configuración de impresión sea segura.
5. mysql (Puerto 3306 - MySQL Database Server):
Asegura que las credenciales de acceso a MySQL sean sólidas y no utilices contraseñas
predeterminadas. Limita el acceso al puerto 3306 a direcciones IP confiables y utiliza
cortafuegos para protegerlo.
7. cce4x (Puerto 2049 - Network File System - NFS):
Limita el acceso al puerto 2049 a direcciones IP confiables, utiliza autenticación segura y
asegura que los sistemas NFS estén configurados adecuadamente para limitar el acceso no
autorizado.
En resumen, abrir estos puertos sin una configuración adecuada y sin aplicar medidas de
seguridad puede representar riesgos significativos para la integridad y la confidencialidad de
los sistemas y los datos. Siempre se recomienda revisar y endurecer la configuración de los
puertos, aplicar parches de seguridad y seguir las mejores prácticas de seguridad de la red
para mitigar estos riesgos.
10. Conclusiones
Bibliografía
KeepCoding, R. (2022, 28 octubre). Cómo usar SQLMap | KeepCoding Bootcamps.
KeepCoding Bootcamps.
https://keepcoding.io/blog/como-usar-sqlmap/#:~:text=SQLmap%20es%20un
%20software%20de,virtual%20con%20Kali%20Linux%20instalado.
KeepCoding, R. (2023, 5 julio). ¿Qué es Metasploit? | KeepCoding Bootcamps.
KeepCoding Bootcamps. https://keepcoding.io/blog/que-es-metasploit-
ciberseguridad/#:~:text=Metasploit%20es%20un%20proyecto%20que,presentes
%20en%20un%20sistema%20inform%C3%A1tico.
NMAP: The Network Mapper - Free Security Scanner. (s. f.). https://nmap.org/
12