UNIVERSIDAD DEL PAÍS INNOVA
Materia
Hacking Ético
Actividad
Actividad de Aprendizaje
Escenarios de Vulnerabilidad en Redes
Alumno
José Antonio Espinosa Atoche
Profesor
Alan Joaquín Baeza Mena
Mérida, Yucatán, 18 de octubre 2024
Índice
Índice ...................................................................................................................... I
Índice de Imágenes ................................................................................................ II
Índice de Tablas ..................................................................................................... II
Introducción ........................................................................................................... 1
Desarrollo .............................................................................................................. 3
Metasploitable 2 ................................................................................................. 4
Metasploitable3 .................................................................................................. 7
Conclusión ........................................................................................................... 12
I
Índice de Imágenes
Imagen 1 Ambiente de Trabajo .............................................................................. 4
Imagen 2 nmap ...................................................................................................... 5
Imagen 3 nmap --script vuln 192.168.68.120 ......................................................... 6
Imagen 4 Ambiente de Trabajo Metasploitable3 ..................................................... 7
Imagen 5 nmap -sn 192.168.68.0/24 ...................................................................... 8
Imagen 6 nmap -O -v 192.168.68.122 .................................................................... 9
Imagen 7 nmap --script vuln 192.168.68.122 ....................................................... 10
Índice de Tablas
Tabla 1 Puertos vulnerables Metasploitable2 ......................................................... 6
Tabla 2 Puertos vulnerables Metasploitable3 ....................................................... 10
II
Introducción
La evaluación de vulnerabilidades constituye un componente esencial en el proceso
de identificación, prevención y mitigación de riesgos, actuando como una defensa
proactiva contra posibles ataques de actores maliciosos. A medida que las
amenazas digitales evolucionan y se intensifican, la necesidad de comprender
técnicas avanzadas y emplear herramientas especializadas para evaluar la
seguridad de redes y sistemas se vuelve cada vez más imperativa. Un enfoque
ampliamente utilizado para llevar a cabo esta evaluación es el escaneo y análisis
de redes, una metodología que facilita la detección de diversos puntos vulnerables,
como puertos expuestos, configuraciones inapropiadas o servicios obsoletos. Este
proceso resulta fundamental para el diseño de estrategias efectivas que prevengan
y mitiguen ataques, asegurando así la protección de los activos digitales y la
infraestructura del sistema.
Dentro del ámbito de la ciberseguridad, una de las herramientas más reconocidas y
empleadas es Nmap (Network Mapper), un software versátil que ofrece una amplia
gama de funcionalidades, entre las que se incluyen el escaneo de puertos, la
identificación de sistemas operativos, el análisis del tráfico de red y la detección de
vulnerabilidades. Gracias a Nmap, es posible obtener una visión detallada de la
infraestructura de red, identificando los servicios activos y sus potenciales
debilidades que podrían ser objeto de explotación. Además, esta herramienta
permite realizar pruebas específicas para detectar configuraciones inseguras y
vulnerabilidades conocidas en los sistemas, lo que contribuye a un análisis más
exhaustivo de la seguridad.
En el presente trabajo, se llevará a cabo una evaluación de vulnerabilidades en los
sistemas Metasploitable2 y Metasploitable3, correspondientes a entornos de Linux
y Windows, respectivamente. Estos sistemas han sido diseñados como entornos de
pruebas vulnerables, especialmente para la capacitación y educación en hacking
ético y pruebas de penetración. Ambos sistemas presentan diversas debilidades en
pág. 1
sus servicios y configuraciones, lo que permitirá realizar simulaciones de ataques y
análisis de seguridad en un entorno controlado.
El objetivo principal de este estudio es demostrar cómo la utilización de Nmap, junto
con la aplicación de metodologías de evaluación y análisis de redes, puede facilitar
la identificación, prevención y mitigación de vulnerabilidades en infraestructuras
tecnológicas. A través de este enfoque, se busca también proponer acciones
correctivas que mejoren la seguridad general de los sistemas y refuercen la
protección ante amenazas potenciales, asegurando así un entorno digital más
seguro y resiliente.
pág. 2
Desarrollo
Para llevar a cabo nuestro análisis, emplearemos Nmap desde una máquina virtual
de Kali Linux, comenzando con la máquina virtual de Metasploitable 2 y luego
procediendo a la de Metasploitable 3. Durante este proceso, seguiremos los
siguientes pasos:
1. Identificar la dirección IP de la máquina a analizar.
2. Utilizar Nmap para identificar los puertos abiertos en la máquina.
3. Emplear Nmap para detectar posibles vulnerabilidades.
4. Analizar en detalle el informe generado.
5. Proporcionar recomendaciones generales para la mitigación de riesgos.
pág. 3
Metasploitable 2
Iniciamos con el ambiente de trabajo con las máquinas virtuales funcionando, una
de Kali Linux para ejecutar las instrucciones y otra con el metasploitable2.
Imagen 1 Ambiente de Trabajo
Por medio del comando ifconfig en la máquina de Kali Linux, detectamos que la
dirección IP de la máquina virtual con Kali es 192.168.68.118. Con esta información
utilizamos el nmap 192.168.68.0/24 -T5, comando con el que le indicamos a Nmap
que busque y escanee todas las máquinas en el mismo dominio que la máquina
virtual. El parámetro -T5 establece un tiempo asignado particular para cada máquina
durante el análisis, con el objetivo de acelerar el proceso de Nmap.
pág. 4
Imagen 2 nmap
Dentro de los diversos dispositivos detectados en la red, se identificó que el equipo
con la dirección IP 192.168.68.120 presenta la mayor cantidad de puertos abiertos
en comparación con los demás dispositivos en la misma red. Los otros dispositivos
identificados incluyen televisores, dispositivos de domótica, teléfonos y otros,
mientras que el mencionado corresponde a la máquina virtual que ejecuta
Metasploitable2.
Una vez que se localizó el dispositivo a evaluar el Metasploitable2, se procedió a
ejecutar el comando nmap --script-updatedb para actualizar la base de datos de
vulnerabilidades de la herramienta. Posteriormente, se utilizó el comando nmap --
script vuln 192.168.68.120 para investigar las vulnerabilidades reconocidas en la
base de datos.
pág. 5
Imagen 3 nmap --script vuln 192.168.68.120
Tras la ejecución del comando y la espera de su finalización, se identificaron varios
puertos abiertos y vulnerables, entre los que se destacan los siguientes:
Puerto Estado Servicio
21 / tcp Open ftp ftp-vsftpd-backdoor v2.3.4 Vulnerable (Explotable)
80 / tcp Open http-slowris DOS attack Likely Vulnerable
1099 / tcp Open Rmiregistry rmi-vuln-classloader Vulnerable
5432 / tcp Open PostgreSQL Vulnerable
Tabla 1 Puertos vulnerables Metasploitable2
pág. 6
Metasploitable3
Iniciamos con el ambiente de trabajo con las máquinas virtuales funcionando, una
de Kali Linux para ejecutar las instrucciones y otra con el metasploitable3.
Imagen 4 Ambiente de Trabajo Metasploitable3
Por medio del comando ifconfig en la máquina de Kali Linux, detectamos que la
dirección IP de la máquina virtual con Kali es 192.168.68.118. Con esta información
utilizamos el nmap -sn 192.168.68.0/24 -T5, comando con el que le indicamos a
Nmap que busque y escanee todas las máquinas en el mismo dominio que la
máquina virtual entregándonos las direcciones MAC y las direcciones IP de los
equipos. El parámetro -T5 establece un tiempo asignado particular para cada
máquina durante el análisis, con el objetivo de acelerar el proceso de Nmap.
pág. 7
Imagen 5 nmap -sn 192.168.68.0/24
En el siguiente paso, procederé a identificar el sistema operativo de los equipos que
no son el propio, con el fin de determinar cuál de ellos corresponde a
Metasploitable3, que opera con Windows. Para lograr esto, se utilizó el comando
nmap -O -v [IPDevice] en cada uno de los dos dispositivos diferentes al que ejecuta
Kali. De este análisis, se concluyó que el dispositivo con la dirección 192.168.68.122
es el que utilizaremos para la evaluación.
pág. 8
Imagen 6 nmap -O -v 192.168.68.122
En estos resultados, nmap nos arroja los puertos abiertos existentes,
adicionalmente nos presenta el sistema operativo que está ejecutando, en este caso
Microsoft Windows 7.
Nos dispondremos a actualizar la base de datos del nmap y posteriormente a
identificar los puertos vulnerables del equipo.
pág. 9
Imagen 7 nmap --script vuln 192.168.68.122
Tras la ejecución del comando y la espera de su finalización, se identificaron varios
puertos abiertos y vulnerables, entre los que se destacan los siguientes:
Puerto Estado Servicio
3306 / tcp Open Mysql Likely Vulnerable
4848 / tcp Open Appserv-http Vulnerable
8031 / tcp Open Transport Layer Security Vulnerable
8080 / tcp Open http-proxy Vulnerable
8181 / tcp Open Intermapper Vulnerable
8383 / tcp Open M2services Vulnerable
8443 / tcp Open https-alt Vulnerable
49155 / tcp Open Remote Code Execution Vulnerable
Tabla 2 Puertos vulnerables Metasploitable3
Dado el elevado número de puertos abiertos y las múltiples vulnerabilidades
detectadas en Metasploitable3, que podrían no ser las únicas, es fundamental
pág. 10
implementar una serie de medidas de contención para mitigar estos riesgos.
Algunas de las acciones recomendadas incluyen: la actualización de versiones de
software para corregir fallos de seguridad conocidos, el fortalecimiento de
algoritmos de cifrado para proteger la información sensible, y ajustes en la
configuración de los servidores HTTP para mejorar su seguridad.
Además, es recomendable implementar firewalls de aplicaciones web (WAFs) que
ayuden a prevenir ataques de denegación de servicio (DoS) y deshabilitar servicios
innecesarios que podrían ser explotados por atacantes. También se debe asegurar
que los servicios críticos operen con los permisos mínimos necesarios, garantizando
una mayor protección para la seguridad web y de las bases de datos mediante
restricciones de acceso y validación rigurosa de entradas. Por último, es esencial
llevar a cabo auditorías de seguridad de manera regular y utilizar herramientas de
detección de intrusos para un monitoreo continuo, lo que permite identificar y
responder rápidamente a cualquier actividad sospechosa en el sistema. Estas
medidas no solo ayudarán a proteger la infraestructura, sino que también
contribuirán a crear un entorno más seguro y resiliente frente a las amenazas
cibernéticas.
pág. 11
Conclusión
El análisis realizado en estos dos entornos y el aprendizaje sobre la detección de
sus vulnerabilidades resaltan su relevancia en el ámbito de la ciberseguridad. Esta
comprensión nos capacita para implementar medidas preventivas, como la
aplicación de parches y configuraciones seguras, lo que nos ayuda a prevenir su
explotación en sistemas reales. Además, he tenido la oportunidad de utilizar un
entorno controlado para practicar tanto ataques como defensas, lo que ha
contribuido al desarrollo de mis habilidades en la protección de sistemas. Esta
experiencia me ha permitido familiarizarme con el funcionamiento de Nmap antes
de utilizarlo en un entorno real.
En términos generales, esta práctica ha incrementado mi conciencia sobre la
necesidad de entender cómo las amenazas contemporáneas pueden afectar
nuestros servicios y aplicaciones en sistemas productivos, así como la importancia
de implementar métodos de protección adecuados.
pág. 12