0% encontró este documento útil (0 votos)
28 vistas14 páginas

Pentesting en Windows y Linux: Análisis Forense

Cargado por

bafoyer415
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
28 vistas14 páginas

Pentesting en Windows y Linux: Análisis Forense

Cargado por

bafoyer415
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Análisis Forense Actividad Semana 7

Pentest entorno virtual. Fase 1

Andrey Orlando Caro

Corporación Universitaria Minuto de Dios

Especialización Seguridad Informática

Mauricio Andrés Serna Chavarro

Bogotá Colombia

16 de octubre de

2023
INTRODUCCION

En el complejo y siempre evolucionado panorama de la ciberseguridad,


la detección y mitigación de vulnerabilidades en sistemas informáticos
es esencial para garantizar la integridad y la confidencialidad de los
datos. En este contexto, las pruebas de penetración, o pentesting,
juegan un papel crucial en la identificación y corrección proactiva de
posibles puntos débiles en la seguridad de una infraestructura.

El presente informe documenta un ejercicio de pentesting llevado a cabo


en un entorno controlado, utilizando herramientas altamente
reconocidas en el campo de la seguridad informática. Nuestro objetivo
principal fue evaluar la seguridad de dos sistemas operativos
ampliamente utilizados: Windows Server 2008 y Linux Ubuntu. Estos
sistemas representan ejemplos concretos de las plataformas que a
menudo albergan aplicaciones y servicios críticos en organizaciones de
todo tipo.

Para lograr nuestro objetivo, empleamos Kali Linux, una distribución


especializada en pruebas de penetración y análisis de seguridad. Kali
Linux proporciona un conjunto completo de herramientas, versátiles
para realizar pruebas de penetración.

En las páginas siguientes, presentaremos en detalle el proceso de


preparación, exploración y explotación de vulnerabilidades en ambas
máquinas virtuales. Nuestro análisis se centró en identificar posibles
puntos de entrada y debilidades que podrían ser aprovechadas por
actores maliciosos para comprometer la seguridad de los sistemas. Cabe
destacar que todas las actividades se llevaron a cabo en un entorno
aislado y autorizado, sin afectar a sistemas en producción.

DESARROLLO DE LA ACTIVIDAD

1. Descarga Metasploit3, este entorno virtualizado provee dos


máquinas virtuales que están listas para ser analizadas, luego
de la descargar en el símbolo del sistema del pc ejecutamos el
siguiente código:
2. Finalizada la descarga se procede a enecender las dos maquinas
virtuales junto con Kali Linux
3. En la maquina Kali ingresando en modo root ejecutamos un
comando que nos entregara cuales son los dispositivos que se
encuentran en la red e identificamos las dos máquinas virtuales.

4. Ejecutamos un escaneo de puertos sobre cada una de las


direcciones ip iniciamos con la maquina Windows Server 2008,
con la dirección ip [Link], esto nos entrego una lista de
puertos abiertos.
5. Con otro comando pero la misma herramienta nmap nos entrega
el detalle de los puertos abiertos junto con su versión y los
posibles metasploit que podemos usar para explotar esas
vulnerabilidades, a continuación se detallan con un cuadro rojo.
6. Continuamos explotando la maquina de Linux Ubuntu de igual manera se usa la
herramienta nmap para realizar el escaneo de puertos a la dirección
[Link], obteniendo la lista de los puertos abiertos.
7. Con el mismo comando usado en la maquina Windows y la misma
herramienta nmap obtenemos el detalle de los puertos abiertos
junto con su versión y los posibles metasploit que podemos usar, a
continuación se detallan con un cuadro rojo.
8. Este informe representa un esfuerzo por proporcionar una visión
detallada del proceso de pentesting y de la importancia de la
ciberseguridad en un mundo cada vez más interconectado. Los
hallazgos y las lecciones aprendidas aquí pueden contribuir a una
toma de decisiones más informada y a la mejora de la postura de
seguridad en entornos similares. Logramos identificar una serie de
puertos abiertos los cuales podrían ser explotados y asi poder
acceder a los sistemas de cada máquina.
CONCLUSIONES

Durante el proceso de pentesting, se identificaron múltiples


vulnerabilidades significativas en las dos máquinas virtuales,
Windows Server 2008 y Linux Ubuntu. Estas vulnerabilidades
representan posibles puntos de entrada para amenazas de seguridad
y deben abordarse de manera proactiva. La inclusión de dos sistemas
operativos distintos, uno de servidor Windows y otro de Linux,
destaca la importancia de evaluar la seguridad en una variedad de
plataformas. Cada sistema tenía sus propias debilidades y desafíos
únicos, lo que subraya la necesidad de enfoques de seguridad
adaptativos.

Es fundamental subrayar que todas las actividades de pentesting se


llevaron a cabo en un entorno controlado y autorizado. Este enfoque
ético garantiza que las pruebas no causen daño a sistemas reales y
permiten una evaluación más precisa de la seguridad.

Referencias
rapid7. (2020). [Link] Obtenido de [Link]

También podría gustarte