Está en la página 1de 17

ITLA

C1 2024 – Técnicas y Herramientas de Ciberseguridad

Nombre: Juan Isidro Tavares Goris

Fecha de Entrega: 2/2


Laboratorio 3

I. Despegamiento de una máquina virtual (VM) corriendo Kali Linux.

1. Primero vamos a descargar el instalador de Oracle VM VirtualBox. Lo podemos hacer


accediendo al siguiente link y presionando el cuadrado blanco que nos dice “Descargar
Oracle VM VirtualBox”

2. Instala el programa en tu directorio preferido y sigue los pasos estándar para instalar un
programa.

3. Lo otro que necesitaremos será una imagen de sistema operativo que podamos cargar en
nuestra maquina virtual. Vamos a descargar el sistema operativo Kali Linux desde el
siguiente link: https://www.kali.org/get-kali/#kali-virtual-machines
Kali Linux es una distribución de Linux de código abierto basada en Debian, especialmente diseñada para
pruebas de penetración y auditorías de seguridad. Es una herramienta poderosa utilizada por hackers
éticos y profesionales de la seguridad para identificar vulnerabilidades en sistemas informáticos y redes.

4. Ahora queremos ir donde descargamos nuestra imagen de Kali Linux, y descomprimir el


archivo a una carpeta. Si la carpeta ha sido descomprimida correctamente, se verá idéntico
a la imagen abajo:

5. Siguiente, vamos a abrir Oracle VM VirtualBox y darle click al icono de suma o “add” que se
encuentra en la parte superior de la pantalla.

Elige la ubicación donde se descargó la imagen de Kali Linux y se descomprimió, y al ir al


folder podremos ver un archivo con extensión .vbox. Vamos a elegirlo y darle a abrir.

Ahora veremos que se ha añadido una máquina virtual en nuestro VirtualBox. Ahora es solo
cuestión de darle doble click para abrirla.

6. Tras unos minutos de espera debido a inicialización por primera vez, entraremos a la
pantalla de login de Kali. El usuario por defecto es “kali”, y la contraseña también es “Kali”.
Ahora le damos a Log In, o presionamos enter.
7. Ahora tenemos que abrir nuestra terminal de comandos, el cuadrado negro en la barra de
iconos superior, y queremos ver nuestra IP actual, lo cual hacemos con el comando ip a.
Nuestra tarjeta de red virtualizada, eth0, en este caso tiene una IP de 10.0.2.15/24. Nuestro
objetivo es estar en la misma red que nuestros otros dispositivos, ya que existimos solos en
nuestra red actual.
8. La forma más fácil de lograr esto es yendo a la parte superior de la ventana de nuestra
máquina virtual, donde dice “Devices” o “Dispositivos,” luego “Network” o “Red,” y hacer
click en “Network Settings” o “Configuración de red.”

Encontraremos esta pantalla:

Queremos cambiar donde dice Attached to: de NAT, a Bridged Adapter, y darle a OK.
Ahora queremos hacer los siguientes comandos en nuestra terminal de comandos que
teníamos abierta:

sudo ifconfig eth0 down

sudo ifconfig eth0 up

Si hacemos el comando para revisar nuestra IP de nuevo, ip a, podemos ver que la IP ha cambiado. Los
comandos de ifconfig fueron específicamente para detener el servicio de red y subirlo de nuevo, para
efectuar los cambios que hicimos en la configuración de VirtualBox.
Ahora podemos ver que si hacemos un ping scan de nuestra red usando Nmap, nos dice que hay otros
dispositivos en nuestra red actual.

II. Ejercicios de Nmap. [6pts]

1. En la misma máquina de Kali, ejecuta el comando [ip a] en la terminal de comandos. Adjunta


un screenshot del resultado e indica cuál es la IP actual.
Respuesta: Mi ip en la maquina virtual es 192.168.0.110/24
2. Realiza un escaneo de ping en nmap utilizando el comando [nmap -sn InsertaTuIP/24] y
adjunta un screenshot del resultado. ¿Cuántos Hosts hay en línea?
Respuesta: nmap -sn 192.168.0.110/24, tengo 8 hosts

3. Ahora realiza un escaneo de fingerprinting de sistemas operativos usando el comando [sudo


nmap -T4 -O InsertaTuIP/24]. Se necesita ‘sudo’ para ejecutar la acción de escanear por sistemas
operativos. -T4 señala la velocidad que queremos utilizar, rápida. -O significa que estaremos
escaneando tratando de identificar sistemas operativos. Adjunta un screenshot del resultado,
identificando cuál es la IP de tu computadora host. Hint: probablemente mencione Windows 10.
El siguiente es mi screenshot de ejemplo:

Respuesta: sudo nmap -T4 -O 192.168.0.105/24 PC Host


III. Instalar OpenVAS

1. Nuestro primer objetivo en nuestra orden de acciones es actualizar paquetes y otras


dependencias de OpenVAS en Kali Linux. Eso lo hacemos corriendo los siguientes comandos
individualmente en nuestra terminal de comandos, ejecutando el siguiente cuando el anterior se
ha terminado:
sudo apt update
sudo apt upgrade -y
sudo apt dist-upgrade -y

Tomar en cuenta que este proceso durará un tiempo en realizarse.

2. Ahora queremos ejecutar el comando sudo apt install openvas.

Nos va a preguntar que si queremos continuar, y tenemos que presionar la tecla Y y luego Enter,
para que el proceso continue.

3. El siguiente paso es correr el instalador, el cual configurará OpenVAS y descargará varias


pruebas de vulnerabilidades de red y firmas. Debido a la gran cantidad de estas pruebas, este
proceso tardará un buen tiempo y consumirá mucho tráfico de internet. En este paso, queremos
correr el comando sudo gvm-setup
Así es como se debería de ver cuando ya esté terminado.

4. Ahora queremos verificar si OpenVAS estuvo correctamente instalado, para ahorrarnos


problemas más adelante. Esto lo podemos hacer corriendo el siguiente comando:
sudo gvm-check-setup

Como dice en la última línea de texto, parece que nuestra instalación fue exitosa.

5. Nuestro próximo paso será crear una contraseña para nuestro usuario de admin. Esto lo
podemos hacer usando el siguiente comando:
sudo -E -u _gvm -g _gvm gvmd –user=admin –new-password=tucontrasena

6.
sudo -E -u _gvm -g _gvm gvmd –user=Isidro –new-password=admin
7. Siguiente, queremos parar el servicio de OpenVAS. Para lo cual utilizamos el comando -

8. Ahora lo que queremos hacer es actualizar las bases de datos y certificados del programa. Eso lo
hacemos usando estos comandos secuencialmente:

sudo greenbone-feed-sync --type GVMD_DATA

sudo greenbone-feed-sync --type SCAP

sudo greenbone-feed-sync --type CERT

Tengamos en mente que el comando de SCAP durará un tiempo en terminar. Si parece colgado, vamos a
ejercer un poco de paciencia.

Aquí está todo terminado.

9. Ahora finalmente queremos iniciar OpenVAS, lo cuál hacemos con sudo gvm-start
Si dice que ya está corriendo, usamos el comando sudo gvm-stop y luego usamos sudo gvm-
start para comenzarlo de nuevo.
Con eso llegaremos a este resultado, y sabremos que estará disponible cuando veamos lo
siguiente:

10. Una pestaña de Firefox se debería de abrir automáticamente, y si no lo hace debemos abrir una
e ir a la dirección https://127.0.0.1:9392

Nos va a pedir que aceptemos el certificado. Le damos a Advanced, y luego a Accept the Risk
and Continue.
Llegaremos a esta pantalla y pondremos las credenciales que escribimos anteriormente.

Ya llegamos a la pantalla principal.

11. Finalmente, para hacer un escaneo, vamos a Scans y luego a Tasks:

Damos click a el icono de vara mágica, y damos click en Task Wizard.


Escribimos la IP de el dispositivo que deseamos escanear, y le damos click a Start Scan.

Esta es la pantalla que me da tras darle Start Scan. Nota: Inicié 2 scans antes de tomar el
screenshot.

12. Adjunta un screenshot de el reporte de escaneo terminado [4pts]. Lo puedes acceder de esta
manera:

Respuesta: El equipo es: 192.168.0.105


El screenshot que se pide se verá de esta manera:

Respuesta: 192.168.0.105
Reporte:

Resumen de los resultados: Durante un escaneo de seguridad en el host(Equipo fisico) con la dirección
IP 192.168.0.105, se han identificado varias vulnerabilidades. Algunas de ellas incluyen problemas con la
detección de servicios DCE/RPC y MSRPC, la validez del certificado SSL/TLS, y la presencia de SMB/CIFS
Server. Además, se ha detectado la habilitación de SMBv1 y se ha identificado información sobre
versiones de servicios.

Las gravedades de las vulnerabilidades varían, desde problemas logísticos hasta una vulnerabilidad de
nivel medio en la detección de servicios DCE/RPC. Para abordar estas vulnerabilidades, se deben tomar
medidas específicas y priorizar según la gravedad de cada hallazgo. Es esencial aplicar las mejores
prácticas de seguridad para mitigar los riesgos identificados.

También podría gustarte