Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2. Instala el programa en tu directorio preferido y sigue los pasos estándar para instalar un
programa.
3. Lo otro que necesitaremos será una imagen de sistema operativo que podamos cargar en
nuestra maquina virtual. Vamos a descargar el sistema operativo Kali Linux desde el
siguiente link: https://www.kali.org/get-kali/#kali-virtual-machines
Kali Linux es una distribución de Linux de código abierto basada en Debian, especialmente diseñada para
pruebas de penetración y auditorías de seguridad. Es una herramienta poderosa utilizada por hackers
éticos y profesionales de la seguridad para identificar vulnerabilidades en sistemas informáticos y redes.
5. Siguiente, vamos a abrir Oracle VM VirtualBox y darle click al icono de suma o “add” que se
encuentra en la parte superior de la pantalla.
Ahora veremos que se ha añadido una máquina virtual en nuestro VirtualBox. Ahora es solo
cuestión de darle doble click para abrirla.
6. Tras unos minutos de espera debido a inicialización por primera vez, entraremos a la
pantalla de login de Kali. El usuario por defecto es “kali”, y la contraseña también es “Kali”.
Ahora le damos a Log In, o presionamos enter.
7. Ahora tenemos que abrir nuestra terminal de comandos, el cuadrado negro en la barra de
iconos superior, y queremos ver nuestra IP actual, lo cual hacemos con el comando ip a.
Nuestra tarjeta de red virtualizada, eth0, en este caso tiene una IP de 10.0.2.15/24. Nuestro
objetivo es estar en la misma red que nuestros otros dispositivos, ya que existimos solos en
nuestra red actual.
8. La forma más fácil de lograr esto es yendo a la parte superior de la ventana de nuestra
máquina virtual, donde dice “Devices” o “Dispositivos,” luego “Network” o “Red,” y hacer
click en “Network Settings” o “Configuración de red.”
Queremos cambiar donde dice Attached to: de NAT, a Bridged Adapter, y darle a OK.
Ahora queremos hacer los siguientes comandos en nuestra terminal de comandos que
teníamos abierta:
Si hacemos el comando para revisar nuestra IP de nuevo, ip a, podemos ver que la IP ha cambiado. Los
comandos de ifconfig fueron específicamente para detener el servicio de red y subirlo de nuevo, para
efectuar los cambios que hicimos en la configuración de VirtualBox.
Ahora podemos ver que si hacemos un ping scan de nuestra red usando Nmap, nos dice que hay otros
dispositivos en nuestra red actual.
Nos va a preguntar que si queremos continuar, y tenemos que presionar la tecla Y y luego Enter,
para que el proceso continue.
Como dice en la última línea de texto, parece que nuestra instalación fue exitosa.
5. Nuestro próximo paso será crear una contraseña para nuestro usuario de admin. Esto lo
podemos hacer usando el siguiente comando:
sudo -E -u _gvm -g _gvm gvmd –user=admin –new-password=tucontrasena
6.
sudo -E -u _gvm -g _gvm gvmd –user=Isidro –new-password=admin
7. Siguiente, queremos parar el servicio de OpenVAS. Para lo cual utilizamos el comando -
8. Ahora lo que queremos hacer es actualizar las bases de datos y certificados del programa. Eso lo
hacemos usando estos comandos secuencialmente:
Tengamos en mente que el comando de SCAP durará un tiempo en terminar. Si parece colgado, vamos a
ejercer un poco de paciencia.
9. Ahora finalmente queremos iniciar OpenVAS, lo cuál hacemos con sudo gvm-start
Si dice que ya está corriendo, usamos el comando sudo gvm-stop y luego usamos sudo gvm-
start para comenzarlo de nuevo.
Con eso llegaremos a este resultado, y sabremos que estará disponible cuando veamos lo
siguiente:
10. Una pestaña de Firefox se debería de abrir automáticamente, y si no lo hace debemos abrir una
e ir a la dirección https://127.0.0.1:9392
Nos va a pedir que aceptemos el certificado. Le damos a Advanced, y luego a Accept the Risk
and Continue.
Llegaremos a esta pantalla y pondremos las credenciales que escribimos anteriormente.
Esta es la pantalla que me da tras darle Start Scan. Nota: Inicié 2 scans antes de tomar el
screenshot.
12. Adjunta un screenshot de el reporte de escaneo terminado [4pts]. Lo puedes acceder de esta
manera:
Respuesta: 192.168.0.105
Reporte:
Resumen de los resultados: Durante un escaneo de seguridad en el host(Equipo fisico) con la dirección
IP 192.168.0.105, se han identificado varias vulnerabilidades. Algunas de ellas incluyen problemas con la
detección de servicios DCE/RPC y MSRPC, la validez del certificado SSL/TLS, y la presencia de SMB/CIFS
Server. Además, se ha detectado la habilitación de SMBv1 y se ha identificado información sobre
versiones de servicios.
Las gravedades de las vulnerabilidades varían, desde problemas logísticos hasta una vulnerabilidad de
nivel medio en la detección de servicios DCE/RPC. Para abordar estas vulnerabilidades, se deben tomar
medidas específicas y priorizar según la gravedad de cada hallazgo. Es esencial aplicar las mejores
prácticas de seguridad para mitigar los riesgos identificados.