0% encontró este documento útil (0 votos)
74 vistas18 páginas

Guía de Seguridad en Metasploit

El documento describe los pasos para instalar Metasploit y Kali Linux para realizar pruebas de seguridad como escanear puertos y explotar vulnerabilidades en FTP, Tomcat y SMB. Se identificaron vulnerabilidades como versiones desactualizadas y se proporcionan recomendaciones de seguridad para diferentes servicios y protocolos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
74 vistas18 páginas

Guía de Seguridad en Metasploit

El documento describe los pasos para instalar Metasploit y Kali Linux para realizar pruebas de seguridad como escanear puertos y explotar vulnerabilidades en FTP, Tomcat y SMB. Se identificaron vulnerabilidades como versiones desactualizadas y se proporcionan recomendaciones de seguridad para diferentes servicios y protocolos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Seguridad en sistemas operativos

Fase 5 Laboratorio 2

PRESENTADO POR:

Esneyder Sánchez Mahecha

c.c:1013622037

GRUPO:

233007_2

PRESENTADO A:

Milton Javier Mateus

Universidad Nacional y Abierta a Distancia UNAD

Bogotá 2 de Noviembre de 2020

1
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Introducción

El presente documento describe los pasos necesarios para lograr instalar Metasploit y poder

realizar una serie de pruebas, este sistema consiste en unas reglas previamente establecidas

y con las cuales se configuran las app, para posteriormente aprovechar estas vulnerabilidades

2
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Desarrollo del laboratorio

Una vez instalamos el sistema base que esta ocasión es Ubuntu procedemos a con la
instalación de las app necesarias

Iniciamos la instalación de Oracle Java 8

3
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Realizamos la instalación de las dependencias

Instalamos la versión adecuada de ruby

4
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Instalamos nmap

Instalamos metasploit

5
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Una vez instalado procedemos a iniciar la consola mediante “/opt/metasploit-


framework/bin/msfconsole”

Arrancamos la maquina Kali Linux

6
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Prueba numero 1
nmap -sV -Pn --script vuln 192.168.0.22 , de esta forma verificamos que puertos están
abiertos ,y que tipo de vulnerabilidades podemos explotar

7
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Buscamos un eploit para el puerto ftp

8
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Agregamos el exploit a la consola FTP

Ejecutamos el exploit

9
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Configuramos e iniciamos la consola para explotar tomcat

10
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Realizamos de nuevo un mapeado para encontrar más características de la maquina

Buscamos los módulos smb

11
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Se cargó el exploit

Modulos lsa_io_privilege_set

12
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Se inicia exploit

Modulo sql

13
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Se ejecuta exploit

14
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Vulnerabilidades

Ftp
Es el protocolo más usado para la transferencia de archivos, pero debemos tener en cuenta
una serie de recomendaciones para aumentar su seguridad
 Debemos deshabilitar el FTP estándar ya que este protocolo posee más de 30 años en
el mercado y no está diseñado para resistir las nuevas tecnologías y brechas que son
evidentemente detectables
 Se debe utilizar encriptación potente y hash, con ello protegemos los datos en la
trasmisión como por ejemplo SHA-1 y SHA-2
 Se debe alojar los servidor detrás de un Gateway , la DMZ son los principales
segmentos donde ubicamos los servidor ,el problema es que posee acceso público a
internet
 Se deben implementar listas blancas y negras con las IP, esto nos permite generar un
rango adecuado de accesos
 Solo se deben crear cuentas a un nivel bajo las políticas adecuadas ya que crear
cuentas a nivel de SO genera grandes brechas
 Utilizar contraseñas de mayor de 7 caracteres alfanuméricos y complementarlas con
políticas de cambio puede ser cada 90 días
 Mantener actualizada la aplicación en general igual que el sistema anfitrión

Tomcat
 Se deben aplicar los parches de seguridad necesarios después de las pruebas
necesarias
 Debemos desactivar el host AJP si no es requerido
 Se debe filtrar el acceso al servicio AJP si no es necesario que sea publico
 Debemos ejecutar todo el software como un usuario sin privilegios ,para la
disminución de los ataques exitosos
 Aplicar los principios básicos como privilegios mínimos a todos los sistemas y
servicios necesarios

Smb
 Debemos tener siempre las ultimas actualización
 En algunos sistemas Windows debemos parchar el registro de vulnerabilidad
(CVE.2017-0148)
 Debemos habilitar el firewall y bloquear lo filtrar los puertos SMB
 En lo posible levantar un árbol de falencias mediante uj profesional ya que es de suma
importancia proteger este tipo de servicios

15
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Samba

 Utilizar un mapeado a través de nmap para identificar puertos abiertos


 Si se poseen versiones como “4.6.4->4.4” se deben parchar
 Se deben deshabilitar en plataformas Windows protocolos SMBv1
 Bloquear conexión entrantes mediante protocolos SMB(139 y 445)
 Debemos desplegar protección de manera particular a los endpoints que no pueden
llegar a ser parchados
 Se debe desplegar IDS/IPS para la detección de “”EternalBlue
 No olvidar realizar un scan en los logs para encontrar rastros de malware

Sql

 Debemos especificar que no se utilizaran caracteres especiales en las consultas SQL


,esto muchas veces permite inyección
 Se deben delimitar los valores de las consultas
 Siempre debemos agregar una verificación de lo que está introduciendo el usuario
 No existe mejor practica que tener una buena estructura de programación, desde el
inicio debemos generar
 Asignar los roles correspondientes al perfil de consulta
 No utilizar secuencias que se crean dinámicamente

Topología de red

16
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Conclusiones

Tras la finalización del trabajo se lograron identificar los principales objetivos y aspectos que
tiene que ver con las pruebas de penetración, utilizando dos máquinas virtuales una Ubuntu
donde se cargó metasploit 3 y otra Kali Linux donde se ejecutaron una serie de test para
identificar datos de red y puertos que están abiertos o vulnerabilidades que se pueden
identificar a través de los diversos paquetes que posee el sistema operativo.

17
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS

Laboratorio 2

Referencias

 Fundación OWASP, “OWASP Testing Guide V4”, 17 9 2014. Disponible en:


https://www.owasp.org/images/1/19/OTGv4.pdf.
 Nmap, “Reference Guide”, https://nmap.org/book/man.html, último acceso:
01/02/2018.
 Metasploit “Overview” https://metasploit.help.rapid7.com/docs/msf-overview,
último acceso: 01/02/2018.
 “Una breve historia sobre el hackeo”, disponible en: https://securelist.lat/threats/una-
breve-historia-sobre-el-hackeo/ último acceso.

18

También podría gustarte