0% encontró este documento útil (0 votos)
25 vistas6 páginas

Proyecto de Ciberseguridad: Who Wants to be King

El informe detalla la práctica semestral de ciberseguridad en la que se exploró una máquina virtual vulnerable llamada 'WhoWantsToBeKing'. Se utilizaron diversas herramientas para identificar vulnerabilidades, acceder a la máquina y escalar privilegios, destacando la importancia del reconocimiento de red y el análisis de archivos. La experiencia subrayó la necesidad de habilidades técnicas y creatividad en la ciberseguridad.

Cargado por

yt0907104
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • Métodos de ataque,
  • Exploración de directorios,
  • Desafíos en ciberseguridad,
  • Técnicas de auditoría,
  • Configuraciones expuestas,
  • Análisis de vulnerabilidades,
  • Importancia del reconocimiento,
  • Descompresión de archivos,
  • Entorno controlado,
  • Precauciones de seguridad
0% encontró este documento útil (0 votos)
25 vistas6 páginas

Proyecto de Ciberseguridad: Who Wants to be King

El informe detalla la práctica semestral de ciberseguridad en la que se exploró una máquina virtual vulnerable llamada 'WhoWantsToBeKing'. Se utilizaron diversas herramientas para identificar vulnerabilidades, acceder a la máquina y escalar privilegios, destacando la importancia del reconocimiento de red y el análisis de archivos. La experiencia subrayó la necesidad de habilidades técnicas y creatividad en la ciberseguridad.

Cargado por

yt0907104
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • Métodos de ataque,
  • Exploración de directorios,
  • Desafíos en ciberseguridad,
  • Técnicas de auditoría,
  • Configuraciones expuestas,
  • Análisis de vulnerabilidades,
  • Importancia del reconocimiento,
  • Descompresión de archivos,
  • Entorno controlado,
  • Precauciones de seguridad

Universidad Tecnológica de Panamá

Centro Regional de Panamá Oeste


Facultad de Ingeniería de Sistemas Computacionales

Licenciatura en
Ciberseguridad

Ciberseguridad II
Profesor Olmedo Moreno

Proyecto semestral
“Who wants to be King?”

Realizado por:
Albin Borbúa M. 8-829-565

Grupo 9S3221
II Semestre 2024
Resumen ejecutivo

Introducción

Este informe describe los pasos realizados para explorar una máquina virtual vulnerable denominada
"WhoWantsToBeKing" como parte de una práctica semestral en ciberseguridad. La actividad estuvo
orientada a desarrollar habilidades básicas de auditoría de sistemas, utilizando herramientas y técnicas
fundamentales. El objetivo final fue identificar vulnerabilidades, acceder a la máquina, y comprender los
principios de ciberseguridad en entornos controlados.

Se presentarán los conceptos y procedimientos empleados, explicados de forma accesible para quienes
no estén familiarizados con el tema.

Desarrollo de la actividad

Arranque y reconocimiento de la red

El primer paso fue identificar la dirección de la máquina virtual objetivo en la red. Para esto, utilicé una
herramienta llamada netdiscover, que permite encontrar dispositivos conectados a la misma red.
Identifiqué varias direcciones IP, y mediante prueba y error accedí a cada una desde un navegador web.

Esto me permitió determinar cuál correspondía a la máquina vulnerable.

Concepto clave:

• Una red local (LAN) está compuesta por varios dispositivos con direcciones IP únicas. Identificar
estas direcciones es esencial para localizar una máquina específica.

Exploración inicial de la máquina

Al acceder a la dirección IP de la máquina en un navegador, encontré una página web con un archivo
descargable. Este archivo contenía pistas iniciales para avanzar en la exploración. Tras descargarlo en mi
máquina, intenté abrirlo con varias herramientas. Aunque el contenido no era inmediatamente legible,
utilicé el comando strings (una utilidad de Linux para extraer texto legible de archivos binarios) y
encontré información clave.
Concepto clave:

• Archivos aparentemente simples pueden contener datos ocultos que, al analizarse


correctamente, revelan información valiosa.

Decodificación y análisis de la información

El comando strings reveló texto que en una de sus líneas nos indicaba se trataba de un código base64,
tras decodificarlo, sugería credenciales relacionadas con "Game of Thrones". Utilicé la información
extraída, como los términos "Daenerys" y "Dracarys", como posibles combinaciones de usuario y
contraseña.

Nota: En escenarios reales, las pistas pueden basarse en patrones culturales, palabras comunes o incluso
errores de configuración.

Escaneo de puertos y acceso a la máquina

Usé la herramienta nmap para analizar la máquina objetivo y determinar qué servicios estaban activos.
Encontré dos "puertos abiertos":
• Puerto 22: Usado para conexiones SSH, que permiten el acceso remoto seguro a la máquina.

• Puerto 80: Asociado con servicios web.

Con esta información, decidí intentar conectarme mediante SSH.

Concepto clave:

• Los puertos son puntos de comunicación en una máquina. Determinar cuáles están abiertos
permite identificar los servicios disponibles.

Exploración de directorios y archivos

Tras acceder a la máquina, utilicé el comando ls para listar los archivos en el directorio del usuario.
Encontré un archivo denominado "secreto", cuyo contenido inspeccioné con el comando cat. Siguiendo
las pistas obtenidas, descomprimí un archivo en el directorio ./local/share, lo cual me llevó a un nuevo
directorio con un archivo de nombre [Link] por lo que lo descomprimí encontrando otro archivo
que al analizarlo con cat no llevó a la ruta de un archivo con una nueva pista.
Escalación de privilegios

Usé las pistas obtenidas para investigar en Google. Descubrí que "Khal" podría estar relacionado con el
nombre “Khal Drogo” por lo cual se probó de distintas formas hasta dar con la contraseña "khaldrogo".
Utilicé estas credenciales para acceder como superusuario (“root”). Este acceso me permitió localizar un
archivo llamado [Link], que contenía un mensaje final en Base64. Decodifiqué el contenido,
obteniendo un enlace a un video de YouTube.
Preguntas y respuestas

¿Por qué es importante realizar un reconocimiento de red al inicio?

El reconocimiento de red es fundamental para identificar las direcciones IP y los dispositivos activos. Sin
este paso, no habría sido posible localizar la máquina objetivo.

¿Qué tipo de archivos encontraste y cuál era su propósito?

Encontré archivos de texto y archivos comprimidos. Su propósito era proporcionar pistas de forma
progresiva, requiriendo el uso de herramientas y técnicas específicas para avanzar.

¿Qué información extraída ayudó en el proceso?

Nombres y contraseñas relacionados con "Game of Thrones" permitieron acceder a la máquina. Además,
las pistas dentro de los archivos fueron cruciales para avanzar en la exploración.

¿Por qué es útil el escaneo de puertos?

Permite identificar los servicios activos y determinar cómo interactuar con la máquina. En este caso, me
ayudó a decidir usar SSH.

¿Qué diferencia hay entre el acceso por SSH y otros métodos?

SSH ofrece un acceso directo y seguro al sistema operativo, permitiendo ejecutar comandos
directamente, algo que no es posible con otros métodos como HTTP.

¿Por qué es útil descomprimir archivos y explorar directorios?

Los archivos comprimidos y directorios pueden contener información oculta o pistas críticas. Este
proceso fue esencial para descubrir el siguiente paso en la práctica.

¿Qué otros métodos podrían usarse para obtener contraseñas?

• Ataques de fuerza bruta.

• Ingeniería social.

• Análisis de configuraciones expuestas.

¿Cuáles fueron los mayores desafíos?

Interpretar las pistas de manera correcta y seguir una lógica estructurada. Las herramientas como nmap
y strings, combinadas con investigación en Google, fueron las técnicas más efectivas.

Conclusión

Esta actividad permitió explorar principios básicos de ciberseguridad en un entorno seguro. Fue una
experiencia enriquecedora que destacó la importancia de combinar habilidades técnicas con creatividad
e investigación. Los resultados subrayan cómo las vulnerabilidades pueden ser explotadas si no se toman
las precauciones adecuadas.

También podría gustarte