Beatriz Campos Flores - Unidad 5 - Proyecto Final
Beatriz Campos Flores - Unidad 5 - Proyecto Final
Beatriz Campos Flores - Unidad 5 - Proyecto Final
INGENIERÍA INFORMÁTICA
GRUPO: 6951
INTRODUCCIÓN .................................................................................................... 2
INSTRUCCIONES ................................................................................................... 3
DESARROLLO ........................................................................................................ 4
PRUEBAS DE PENETRACIÓN: EXPLOTANDO CINCO VULNERABILIDAD CON
METASPLOIT FRAMEWORK ................................................................................. 4
¿Qué es una prueba de penetración? ................................................................. 4
¿Cuáles son sus vulnerabilidades? ..................................................................... 5
Soluciones ........................................................................................................... 5
¿Por qué metasploit es una buena opción?......................................................... 6
Metasploit básicos ................................................................................................... 7
Msfconsole .............................................................................................................. 8
Unidades de metasploit ........................................................................................... 8
Objetivos ................................................................................................................. 9
INTRODUCCIÓN
Para realizar una prueba de penetración es necesario considerar diferentes etapas.
La primera de ellas consiste en recopilar información sobre el sistema objetivo y
comúnmente se le conoce como etapa de reconocimiento. A partir de los datos
obtenidos, se tomarán las decisiones acordes y los pasos a seguir en etapas
posteriores. Una vez que los datos han sido recopilados y analizados, se procede a
la instancia donde se realizará la explotación sobre el sistema objetivo. La selección
de los exploits que se utilizarán dependerá exclusivamente de la información
obtenida en la etapa anterior. Finalmente, una vez realizado el ataque, se analiza el
impacto, posiblemente, se realizarán nuevas acciones a partir de este último.
En este caso, sin realizar distinción de la metodología, haremos foco sobre la etapa
de reconocimiento. Dentro de ésta existen dos formas de recopilar la información,
ya sea de forma activa o pasiva. En el primer caso la información se obtiene
directamente del sistema objetivo y en el segundo de forma indirecta. Finalmente
ejecutaremos la etapa de explotación, ya que nos permitirá obtener un panorama
general de lo que realmente involucra una prueba de penetración. Asimismo, un
análisis completo involucra otras etapas, tales como la de enumeración, acceso,
entre otras.
INSTRUCCIONES
De acuerdo a las indicaciones dadas en clase, preparar dos máquinas virtuales:
- Desprotegida
- Ataque
Entregables:
- Reporte en formato PDF, con los nombres de los integrantes del equipo.
- Links de videos en los que se muestren los ataques seleccionados.
Cada integrante del equipo debe entregar su copia del reporte y los vínculos de los
videos.
DESARROLLO
Por otro lado, una amenaza es cualquier acción que explota una vulnerabilidad
informática para comprometer un sistema de información. Una amenaza puede ser
tanto interna como externa y concretarse en un ciberataque, un malware (como el
ransomware WannaCry), en un desastre físico o en negligencias en la gestión.
Soluciones
La mejor solución suele ser la prevención, y también en el caso de nuestros
sistemas de información es importante realizar un análisis previo para detectar
previamente posibles vulnerabilidades.
Para ello, deberemos previamente realizar un inventario de nuestros activos TI:
servidores, infraestructura de redes, aplicaciones y periféricos (impresoras, etc.).
Por otro lado, no tenemos que olvidarnos de las buenas prácticas de seguridad
internas a la empresa, por lo cual deberemos concienciar constantemente a nuestro
personal para evitar vulnerabilidades informáticas de factor humano.
Metasploit básicos
Msfconsole
Unidades de metasploit
Objetivos
Programas utilizados
Maquina victima
Ilustración 6 Msfconsole
Identificamos las vulnerabilidades
Ataque 2
Se ejecuta 3 ataque un comando tcpdump
4 ataque
5 ataque
CONCLUSIÓN
En este caso se obtuvo acceso a un servidor a través de un servicio FTP vulnerable.
Mediante la identificación de la versión del servicio se pudo encontrar el exploit
adecuado. De la misma manera, se inyectó un payload capaz de disponer una shell
de comandos a merced del atacante.
Finalmente, vale la pena destacar que no existe una herramienta capaz de ejecutar
automáticamente una prueba de penetración de calidad. El auditor, es decir, quien
realiza las pruebas de penetración (pentester), siempre debe recurrir al uso de su
imaginación y conocimiento, cualidades que pondrán a su disposición una gama de
herramientas que le permitirán ejecutar una prueba precisa y contundente sobre el
sistema para obtener resultados de calidad.
Referencias
• https://www.metasploit.com/
• https://www.dragonjar.org/backtrack-5.xhtml
• https://www.malavida.com/es/soft/windows-xp-sp2/#gref