Universidad Tecnológica de Panamá
Centro Regional de Panamá Oeste
Facultad de Ingeniería de Sistemas Computacionales
Licenciatura en
Ciberseguridad
Ciberseguridad II
Profesor Olmedo Moreno
Proyecto semestral
“Who wants to be King?”
Realizado por:
Albin Borbúa M. 8-829-565
Grupo 9S3221
II Semestre 2024
Resumen ejecutivo
Introducción
Este informe describe los pasos realizados para explorar una máquina virtual vulnerable denominada
"WhoWantsToBeKing" como parte de una práctica semestral en ciberseguridad. La actividad estuvo
orientada a desarrollar habilidades básicas de auditoría de sistemas, utilizando herramientas y técnicas
fundamentales. El objetivo final fue identificar vulnerabilidades, acceder a la máquina, y comprender los
principios de ciberseguridad en entornos controlados.
Se presentarán los conceptos y procedimientos empleados, explicados de forma accesible para quienes
no estén familiarizados con el tema.
Desarrollo de la actividad
Arranque y reconocimiento de la red
El primer paso fue identificar la dirección de la máquina virtual objetivo en la red. Para esto, utilicé una
herramienta llamada netdiscover, que permite encontrar dispositivos conectados a la misma red.
Identifiqué varias direcciones IP, y mediante prueba y error accedí a cada una desde un navegador web.
Esto me permitió determinar cuál correspondía a la máquina vulnerable.
Concepto clave:
• Una red local (LAN) está compuesta por varios dispositivos con direcciones IP únicas. Identificar
estas direcciones es esencial para localizar una máquina específica.
Exploración inicial de la máquina
Al acceder a la dirección IP de la máquina en un navegador, encontré una página web con un archivo
descargable. Este archivo contenía pistas iniciales para avanzar en la exploración. Tras descargarlo en mi
máquina, intenté abrirlo con varias herramientas. Aunque el contenido no era inmediatamente legible,
utilicé el comando strings (una utilidad de Linux para extraer texto legible de archivos binarios) y
encontré información clave.
Concepto clave:
• Archivos aparentemente simples pueden contener datos ocultos que, al analizarse
correctamente, revelan información valiosa.
Decodificación y análisis de la información
El comando strings reveló texto que en una de sus líneas nos indicaba se trataba de un código base64,
tras decodificarlo, sugería credenciales relacionadas con "Game of Thrones". Utilicé la información
extraída, como los términos "Daenerys" y "Dracarys", como posibles combinaciones de usuario y
contraseña.
Nota: En escenarios reales, las pistas pueden basarse en patrones culturales, palabras comunes o incluso
errores de configuración.
Escaneo de puertos y acceso a la máquina
Usé la herramienta nmap para analizar la máquina objetivo y determinar qué servicios estaban activos.
Encontré dos "puertos abiertos":
• Puerto 22: Usado para conexiones SSH, que permiten el acceso remoto seguro a la máquina.
• Puerto 80: Asociado con servicios web.
Con esta información, decidí intentar conectarme mediante SSH.
Concepto clave:
• Los puertos son puntos de comunicación en una máquina. Determinar cuáles están abiertos
permite identificar los servicios disponibles.
Exploración de directorios y archivos
Tras acceder a la máquina, utilicé el comando ls para listar los archivos en el directorio del usuario.
Encontré un archivo denominado "secreto", cuyo contenido inspeccioné con el comando cat. Siguiendo
las pistas obtenidas, descomprimí un archivo en el directorio ./local/share, lo cual me llevó a un nuevo
directorio con un archivo de nombre [Link] por lo que lo descomprimí encontrando otro archivo
que al analizarlo con cat no llevó a la ruta de un archivo con una nueva pista.
Escalación de privilegios
Usé las pistas obtenidas para investigar en Google. Descubrí que "Khal" podría estar relacionado con el
nombre “Khal Drogo” por lo cual se probó de distintas formas hasta dar con la contraseña "khaldrogo".
Utilicé estas credenciales para acceder como superusuario (“root”). Este acceso me permitió localizar un
archivo llamado [Link], que contenía un mensaje final en Base64. Decodifiqué el contenido,
obteniendo un enlace a un video de YouTube.
Preguntas y respuestas
¿Por qué es importante realizar un reconocimiento de red al inicio?
El reconocimiento de red es fundamental para identificar las direcciones IP y los dispositivos activos. Sin
este paso, no habría sido posible localizar la máquina objetivo.
¿Qué tipo de archivos encontraste y cuál era su propósito?
Encontré archivos de texto y archivos comprimidos. Su propósito era proporcionar pistas de forma
progresiva, requiriendo el uso de herramientas y técnicas específicas para avanzar.
¿Qué información extraída ayudó en el proceso?
Nombres y contraseñas relacionados con "Game of Thrones" permitieron acceder a la máquina. Además,
las pistas dentro de los archivos fueron cruciales para avanzar en la exploración.
¿Por qué es útil el escaneo de puertos?
Permite identificar los servicios activos y determinar cómo interactuar con la máquina. En este caso, me
ayudó a decidir usar SSH.
¿Qué diferencia hay entre el acceso por SSH y otros métodos?
SSH ofrece un acceso directo y seguro al sistema operativo, permitiendo ejecutar comandos
directamente, algo que no es posible con otros métodos como HTTP.
¿Por qué es útil descomprimir archivos y explorar directorios?
Los archivos comprimidos y directorios pueden contener información oculta o pistas críticas. Este
proceso fue esencial para descubrir el siguiente paso en la práctica.
¿Qué otros métodos podrían usarse para obtener contraseñas?
• Ataques de fuerza bruta.
• Ingeniería social.
• Análisis de configuraciones expuestas.
¿Cuáles fueron los mayores desafíos?
Interpretar las pistas de manera correcta y seguir una lógica estructurada. Las herramientas como nmap
y strings, combinadas con investigación en Google, fueron las técnicas más efectivas.
Conclusión
Esta actividad permitió explorar principios básicos de ciberseguridad en un entorno seguro. Fue una
experiencia enriquecedora que destacó la importancia de combinar habilidades técnicas con creatividad
e investigación. Los resultados subrayan cómo las vulnerabilidades pueden ser explotadas si no se toman
las precauciones adecuadas.