GESTION DE REDES DE DATOS
GRD (1)
JEISSON FORERO HIGUERA
PROYECTO FINAL
PROFESORA: MARTHA RAMIREZ
SENA CEET
BOGOTA 18 DE JUNIO DE 2015
INTRODUCCIN
Kali Linux es la nueva generacin de la conocida distribucin Linux BackTrack, la cual se
utiliza para realizar Auditoras de Seguridad y Pruebas de Penetracin. Kali Linux es una
plataforma basada en GNU/Linux debian y es una reconstruccin completa de BackTrack,
la cual contiene una gran cantidad de herramientas para capturar informacin, identificar
vulnerabilidades, explotarlas, escalar privilegios y cubrir las huellas.
FUNCIONALIDAD KALI LINUX
Realizar pruebas de penetracin es una tarea compleja, involucra un proceso en donde se
realizan distintos tipos de tareas que identifican, en una infraestructura objetivo, las
vulnerabilidades que podran explotarse y los daos que podra causar un atacante. En
otras palabras, se realiza un proceso de hacking tico para identificar qu incidentes
podran ocurrir antes de que sucedan y, posteriormente, reparar o mejorar el sistema, de
tal forma que se eviten estos ataques.
Para realizar una prueba de penetracin de forma profesional, es necesario sumar a los
conocimientos de hacking tico, otros aspectos fundamentales como: programacin,
metodologas, documentacin, entre otros. No obstante, esos aprendizajes suelen venir
una vez que se conocen y se saben utilizar muchas herramientas que son parte del
proceso de penetration testing.
Herramientas de kali Linux
NMAP
En un proceso completo de pruebas de penetracin, existen instancias previas a ejecutar
esta herramienta pero, para dar los primeros pasos, probablemente sea la mejor forma de
comenzar. Nmap es una herramienta de escaneo de redes que permite identificar qu
servicios se estn ejecutando en un dispositivo remoto, as como la identificacin de
equipos activos, sistemas operativos en el equipo remoto, existencia de filtros o firewalls,
entre otros.
En palabras sencillas, cuando se va a atacar un servidor o dispositivo, el atacante podr
realizar distintas arremetidas en funcin del servicio: no es lo mismo daar un servidor
web, un servidor de base de datos o un router perimetral. Por lo tanto, en cualquier
despliegue, el primer paso ser identificar los servicios en la infraestructura, para decidir
cmo avanzar y, considerando que en una prueba de penetracin se imitan los pasos de
un atacante, tambin se iniciar de la misma manera.
Nmap es una herramienta de lnea de comandos, donde se debe indicar cul ser el o los
objetivos y la serie de parmetros que afectarn la forma en que se ejecuten las pruebas
y los resultados que se obtienen. Puede instalarse tanto en Linux, Windows, Mac u otros
sistemas operativos.
Metasploit Framework
Una vez identificados los servicios y sus vulnerabilidades, el paso siguiente sera la
explotacin de las vulnerabilidades. Es decir, primero se tiene que probar si realmente las
vulnerabilidades identificadas permiten a un atacante causar algn dao. Despus se
intenta conocer cul sera ese dao. A pesar de que se haya identificado una
vulnerabilidad en la instancia anterior, podra ser que, al momento de intentar explotarla,
existan otras medidas de control que no hayan sido consideradas, otras capas de
seguridad o distintas variables que podran hacer ms complicada la explotacin de la
misma. Asimismo, si se logra explotar la vulnerabilidad, podra comprobarse y
dimensionar cul podra ser el dao hacia la organizacin, en funcin de la informacin o
sistemas que estuvieran detrs de dicha vulnerabilidad.
Para este fin, Metasploit es la herramienta ideal para hacer estas pruebas. Mientras
Nessus posee una base de datos de vulnerabilidades, Metasploit posee una base de
exploits que podran aprovecharlas. En otras palabras, en lugar de revisar si hay una
vulnerabilidad en un equipo remoto, directamente se intenta la ejecucin de un exploit y
se simulan las consecuencias posteriores, en caso de que ste se ejecutara con xito.
Al igual que Nessus, su versin de lnea de comandos, msfconsole, es la tradicional,
incluso recomendable para la automatizacin. Sin embargo, su interfaz grfica es muy
conveniente para dar los primeros pasos y tener una mayor comprensin.
Si quieres probar la lnea de comandos puedes hacer las primeras pruebas. En Windows
puedes abrirla directamente desde el Men de inicio como Metasploit Console. En Linux,
tan solo puedes ejecutar un simple comando.
Otras funcionalidades de Kali linux
Information gathering: Herramientas de recoleccin de datos que ofrecen
informacin sobre los objetivos de los anlisis, especialmente herramientas de
DNS, dominios y direcciones IP. Nmap est en esta categora.
Aplicaciones web: Herramientas diseadas para realizar anlisis en sitios
web a nivel de servidores. Recomendaciones para esta seccin: Nikto y w3af
para encontrar vulnerabilidades en los sitios.
Ataques a contraseas: Herramientas para hacer cracking de contraseas,
de forma tal, que se prueban ataques de fuerza bruta o diccionario para
encontrar las contraseas de acceso correctas a un formulario o sistema.
Ataques inalmbricos: Cuando un atacante est conectado a una red
wireless puede ejecutar algunos ataques, especialmente cuando intenta
interceptar informacin que est siendo transmitida mediante esa red
inalmbrica. Estas herramientas permiten analizar la red y diagnosticar su
seguridad.
Herramientas de explotacin: Metasploit Framework es la clave de esta
seccin, entre otras herramientas que permiten explotar vulnerabilidades.
Sniffing/Spoofing: Wireshark y Ettercap son las herramientas ms
recomendables. Con ellas, es posible ver el trfico de red que podra permitir el
acceso a informacin confidencial, entre otros ataques.
Ingeniera inversa: Ollydbg es uno de los mejores debuggers que podran
ayudar a comprender qu acciones realiza un archivo en el sistema por medio
de un proceso de ingeniera inversa.
Forense: Tambin hay una serie de herramientas para realizar anlisis
forenses sobre un sistema, es decir, se puede analizar el estado de un sistema
justo en el momento que ocurri determinado incidente; adems se identifican
acciones pasadas o archivos ocultos en el mismo, entre otros.
El potencial de este tipo de herramientas es la utilizacin adecuada de sus aplicaciones
basndonos en que muchas de estas dependen de otras sub aplicaciones ya que para
realizar un ejercicio de penetracin o bsqueda de vulnerabilidades podemos usar en 1 y
4 aplicaciones que se complementan y hacen que su efectividad aumente.
TOPOLOGIA UTILIZADA EN PROYECTO FINAL
Router cisco 7200
Protocolo utilizado EIGRP
Configuracin
Maquina Ubunto Server 14.04 Lts
Maquina que genera el trafico Windows 7
Maquina kali Linux
Herramienta netdiscover
Validacin de los dispositivos conectados en la red
Al realizar el escaneo de la red ya podemos utilizar la herramienta ettercap con el fin de
infiltrarnos en medio de la conexin entre el router y el usuario que est efectuando la
comunicacin
WEBGRAFIA
1- http://highsec.es/2014/07/probando-netdiscover/
2- http://www.kalitutorials.net/2013/08/kali-linux.html
3- http://www.reydes.com/archivos/Kali_Linux_v2_ReYDeS.pdf
4- https://www.kali.org/downloads/
5- http://www.redeszone.net/2015/02/11/kali-linux-1-1-0-nueva-version-de-estesistema-operativo-orientado-auditorias-de-seguridad/
6- http://kalilinux.foroactivo.com/
7- https://code.google.com/p/lazykali/
8- https://ettercap.github.io/ettercap/
9- http://www.sniferl4bs.com/2014/03/listado-completo-herramientas-en-kali.html
10- http://hacking-pentesting.blogspot.com/2013/09/sniffer-espiando-nuestra-redlocal.html