Proyecto: Unidad de trabajo 2.
Búsqueda de un vector de ataque
Exploración e identificación de las vulnerabilidades
de un sistema
Antonio Vargas Jódar
1. -Diccionario de Herramientas-
Herramientas
- MBSA
- NMAP
- GFI LANGUARD
- METASPLOIT
- XPROBE2
- ARMITAG
-MBSA-
1.- Microsoft Baseline Security Analyzer (MBSA) es una herramienta fácil de usar
diseñada para determinar el estado de seguridad de pequeñas y medianas empresas.
Sirve para detectar los errores más comunes de configración de seguridad.
2.- Link de descarga [Link]
3.- Manual de uso [Link]
4.- Ejemplo de aplicación [Link]
-NMAP-
1. - Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos.
Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir
servicios o servidores en una red.
2. - Link de descarga [Link]
3. - Manual de uso [Link]
4. - Ejemplo de uso [Link]
-GFI LANguard-
1.- GFI LANguard es una galardonada solución de escáner de red y de seguridad que
permite analizar su red y puertos para detectar, evaluar y rectificar vulnerabilidades de
seguridad.
2.- Link de Descarga [Link]
3.- Manual de uso [Link]
4.- Ejemplo de uso [Link]
-
xprobe2-
1. - Xprobe2 es una herramienta qué permite determinar qué sistema operativo se está
ejecutando en un servidor remoto. Envia varios paquetes a un servidor y analiza las
respuestas
2. - Link de descarga [Link]
3. - Manual de uso [Link]
4. - Ejemplo de uso [Link]
-MetaSploit-
1. - MetaSploit es una herramienta que proporciona información acerca de
vulnerabilidades de seguridad. Metasploit Framework es una herramienta ara
desarrollar y ejecutar exploits contra una máquina remota.
2. - Link de descarga [Link]
3. - Manual de uso [Link]
4. - Ejemplo de uso [Link]
-Armitage-
1. - Armitage es una herramienta gráfica de gestión de ataques cibernéticos para Metasploit
que visualiza objetivos y recomienda exploits. Armitage destaca por que permite sesiones
compartidas, datos y comunicación a través de una única instancia de metasploit
2. - Link de descarga / Guía de descarga [Link]
3. - Manual de uso [Link]
4. - Ejemplo de uso [Link]
2. -Análisis de la distribución KALI-
1. - Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para
la auditoría y seguridad informática en general. Kali Linux trae preinstalados numerosos
programas incluyendo Nmap (escáner de puertos), Wireshark (sniffer), John the RIpper
(Crackeador de passwords) y suite Aircrack-ng (Software para pruebas de seguridad en redes
inalámbricas). Kali puede ser usada desde un Live CD, Live-usb y también puede ser instalada
como sistema operativo principal
2. - Link de descarga [Link]
3. - Manual de Uso [Link]
4. - Ejemplo de Uso [Link]
3. -Preparación de las máquinas virtuales-
HACEMOS LOS PINGS HACIA LAS MAQUINAS PARA VER SI TIENEN COMUNICACIÓN ENTRE SÍ
DEBEMOS AVERIGUAR LAS DIRECCIONES IP MEDIANTE LOS COMANDOS “IP ADDR” Y “IP CONFIG”
REALIZAMOS PING:
4. -Metodología de un atacante-
Instalar un programa tipo MBSA (vulnerabilidades del sistema)
Instalar un programa tipo GFI Languard o similar
(vulnerabilidades del sistema)
como se ejecuta:
como se usa:
como se usa:
como se ejecuta:
-Metodología de un atacante 1.1-
Utilizando KALI-Linux se ejecutará un “Escaneo de puertos, detección de servicios, sistemas
operativos..” al Windows Server mediante los siguientes comandos/utilidades Sw:
4.2.1.- nmap [opciones] ip_equipo “Windows server” + manual nmap -F + ip
4.2.2. -xprobe2 o similar [opciones] ip_equipo “Windows server” + manual Se realizará un
pequeño manual de ambas utilidades Sw
Actividad 4.3.- Metodología de un atacante “Ataque a un Sistema de Información”
Utilizando KALI-Linux se realizará un ataque al Windows Server o similar: El FrameWork de Metasploit
es una herramienta de penetración de código libre, desarrollado para ejecutar exploits a un objetivo remoto.
Metasploit cuenta con la mayor base de datos de exploits públicos y probados y puede ser usado para
detectar las vulnerabilidades de nuestros sistemas para protegerlos o usar esas vulnerabilidades para obtener
acceso a sistemas remotos.
Ejectutar el Exploit Para poder elegir un exploit es necesario que contemos con alguna información del
sistema remoto, tal como el Sistema operativo y servicios de red instalados. Esto lo podemos obtener con
una herramienta de escaneo de puertos y Fingerprinting
4.3.1.-Herramienta MetaSploit por línea de comando msfconsole. “The msfconsole is probably the most popular
interface to the Metasploit Framework (MSF)” Se accederá al servidor/equipo mediante el exploit más adecuado (un
exploit posible para su uso Microsoft RPC DCOM MS03-026)
4.3.2.-Herramienta MetaSploit por frontend o entorno gráfico Armitage. “makes penetration testing easy by adding a
GUI to the Metasploit framework”
Entre otras acciones -extraer SAM (hashdump), subir/bajar ficheros … , crear un nuevo usuario … , activar la
webcam- en definitiva utilizar la potencialidad de estos sw.