ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Seguridad en sistemas operativos
Fase 5 Laboratorio 2
PRESENTADO POR:
Esneyder Sánchez Mahecha
c.c:1013622037
GRUPO:
233007_2
PRESENTADO A:
Milton Javier Mateus
Universidad Nacional y Abierta a Distancia UNAD
Bogotá 2 de Noviembre de 2020
1
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Introducción
El presente documento describe los pasos necesarios para lograr instalar Metasploit y poder
realizar una serie de pruebas, este sistema consiste en unas reglas previamente establecidas
y con las cuales se configuran las app, para posteriormente aprovechar estas vulnerabilidades
2
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Desarrollo del laboratorio
Una vez instalamos el sistema base que esta ocasión es Ubuntu procedemos a con la
instalación de las app necesarias
Iniciamos la instalación de Oracle Java 8
3
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Realizamos la instalación de las dependencias
Instalamos la versión adecuada de ruby
4
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Instalamos nmap
Instalamos metasploit
5
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Una vez instalado procedemos a iniciar la consola mediante “/opt/metasploit-
framework/bin/msfconsole”
Arrancamos la maquina Kali Linux
6
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Prueba numero 1
nmap -sV -Pn --script vuln 192.168.0.22 , de esta forma verificamos que puertos están
abiertos ,y que tipo de vulnerabilidades podemos explotar
7
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Buscamos un eploit para el puerto ftp
8
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Agregamos el exploit a la consola FTP
Ejecutamos el exploit
9
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Configuramos e iniciamos la consola para explotar tomcat
10
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Realizamos de nuevo un mapeado para encontrar más características de la maquina
Buscamos los módulos smb
11
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Se cargó el exploit
Modulos lsa_io_privilege_set
12
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Se inicia exploit
Modulo sql
13
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Se ejecuta exploit
14
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Vulnerabilidades
Ftp
Es el protocolo más usado para la transferencia de archivos, pero debemos tener en cuenta
una serie de recomendaciones para aumentar su seguridad
Debemos deshabilitar el FTP estándar ya que este protocolo posee más de 30 años en
el mercado y no está diseñado para resistir las nuevas tecnologías y brechas que son
evidentemente detectables
Se debe utilizar encriptación potente y hash, con ello protegemos los datos en la
trasmisión como por ejemplo SHA-1 y SHA-2
Se debe alojar los servidor detrás de un Gateway , la DMZ son los principales
segmentos donde ubicamos los servidor ,el problema es que posee acceso público a
internet
Se deben implementar listas blancas y negras con las IP, esto nos permite generar un
rango adecuado de accesos
Solo se deben crear cuentas a un nivel bajo las políticas adecuadas ya que crear
cuentas a nivel de SO genera grandes brechas
Utilizar contraseñas de mayor de 7 caracteres alfanuméricos y complementarlas con
políticas de cambio puede ser cada 90 días
Mantener actualizada la aplicación en general igual que el sistema anfitrión
Tomcat
Se deben aplicar los parches de seguridad necesarios después de las pruebas
necesarias
Debemos desactivar el host AJP si no es requerido
Se debe filtrar el acceso al servicio AJP si no es necesario que sea publico
Debemos ejecutar todo el software como un usuario sin privilegios ,para la
disminución de los ataques exitosos
Aplicar los principios básicos como privilegios mínimos a todos los sistemas y
servicios necesarios
Smb
Debemos tener siempre las ultimas actualización
En algunos sistemas Windows debemos parchar el registro de vulnerabilidad
(CVE.2017-0148)
Debemos habilitar el firewall y bloquear lo filtrar los puertos SMB
En lo posible levantar un árbol de falencias mediante uj profesional ya que es de suma
importancia proteger este tipo de servicios
15
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Samba
Utilizar un mapeado a través de nmap para identificar puertos abiertos
Si se poseen versiones como “4.6.4->4.4” se deben parchar
Se deben deshabilitar en plataformas Windows protocolos SMBv1
Bloquear conexión entrantes mediante protocolos SMB(139 y 445)
Debemos desplegar protección de manera particular a los endpoints que no pueden
llegar a ser parchados
Se debe desplegar IDS/IPS para la detección de “”EternalBlue
No olvidar realizar un scan en los logs para encontrar rastros de malware
Sql
Debemos especificar que no se utilizaran caracteres especiales en las consultas SQL
,esto muchas veces permite inyección
Se deben delimitar los valores de las consultas
Siempre debemos agregar una verificación de lo que está introduciendo el usuario
No existe mejor practica que tener una buena estructura de programación, desde el
inicio debemos generar
Asignar los roles correspondientes al perfil de consulta
No utilizar secuencias que se crean dinámicamente
Topología de red
16
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Conclusiones
Tras la finalización del trabajo se lograron identificar los principales objetivos y aspectos que
tiene que ver con las pruebas de penetración, utilizando dos máquinas virtuales una Ubuntu
donde se cargó metasploit 3 y otra Kali Linux donde se ejecutaron una serie de test para
identificar datos de red y puertos que están abiertos o vulnerabilidades que se pueden
identificar a través de los diversos paquetes que posee el sistema operativo.
17
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
233007_2 SEGURIDAD EN SISTEMAS OPERATIVOS
Laboratorio 2
Referencias
Fundación OWASP, “OWASP Testing Guide V4”, 17 9 2014. Disponible en:
https://www.owasp.org/images/1/19/OTGv4.pdf.
Nmap, “Reference Guide”, https://nmap.org/book/man.html, último acceso:
01/02/2018.
Metasploit “Overview” https://metasploit.help.rapid7.com/docs/msf-overview,
último acceso: 01/02/2018.
“Una breve historia sobre el hackeo”, disponible en: https://securelist.lat/threats/una-
breve-historia-sobre-el-hackeo/ último acceso.
18