Metasploitable2 Vulnerabilidades

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

DESCRIPCIÓN

En esta práctica instalo en


una máquina virtual un Linux
metasploitable 2, y en otras
máquinas analizo las
vulnerabilidades que tiene.

VULNERABILIDADES EN Josué Martínez Estaún


2º ASIR

METASPLOITABLE 2
Seguridad
VULNERABILIDADES 30-10-2017
Josué Martínez Estaún

Tabla de contenido
1. Introducción .......................................................................................................................... 1
2. Preparación laboratorio virtual............................................................................................ 1
3. Vulnerabilidades ................................................................................................................... 3
3.1. Puerto 23, Telnet .......................................................................................................... 3
3.2. Puerto 21, FTP ............................................................................................................... 4
3.3. Puerto 513, Servicio R (RSH)......................................................................................... 5
3.4. Puerto 3306, SQL .......................................................................................................... 5
3.5. Puerto 5009, VNC.......................................................................................................... 6
4. Como evitar las vulnerabilidades ......................................................................................... 7
5. Conclusión ............................................................................................................................. 7
6. Bibliografía ............................................................................................................................ 7

1. Introducción
Las vulnerabilidades son errores que permiten realizar desde afuera actos sin permiso del
administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas
amenazas que tratan de acceder remotamente a los ordenadores, ya que sea para robar
información, o para hacerlos servidores ilegales de Spam.

Para “explotar” estas vulnerabilidades se suele seguir esta secuencia de pasos:

 Conocer la existencia de la vulnerabilidad


 Documentarse sobre las características de la vulnerabilidad
 Conocer las características del sistema que se va a explotar
 Conseguir acceso a ese sistema con los privilegios suficientes

En nuestro caso voy a analizar algunas vulnerabilidades de Metasploitable 2 (que tiene muchas),
primero buscaré las vulnerabilidades que tiene y en que puerto después intentaré entrar y
escalar privilegios.

2. Preparación laboratorio virtual


Para esta práctica necesitaré varias máquinas virtuales como son Linux Kali, Windows 7, Linux
Ubuntu Desktop y el Linux Metasploitable 2 por supuesto donde haré los análisis.

1
VULNERABILIDADES 30-10-2017
Josué Martínez Estaún

Estás máquinas las pondré en red NAT si necesito descargar, actualizar e instalar algún programa
como puede ser el nmap o el cliente ssh. Posteriormente las pondré todas en red, esto poniendo
la dirección ip en un rango del 10.0.0.0/8 y la configuración en red interna.

Metasploitable 2= 10.0.2.15/8 Windows 7=10.0.2.16/8 Kali=10.0.0.1/8 Ubuntu


Desktop=10.0.0.2/8

En el caso de Windows me instalo la aplicación “ZenMap” para analizar las vulnerabilidades de


Metasploitable 2. Link descarga: https://nmap.org/download.html

2
VULNERABILIDADES 30-10-2017
Josué Martínez Estaún

También hago uso del Accuentix pero tarda bastante en descubrir las vulnerabilidades y es más
fácil verlas desde el ZenMap.

En el caso de Kali ya viene instalado el Nmap donde puedo ver las vulnerabilidades que tiene y
el puerto asignado.

3. Vulnerabilidades
3.1. Puerto 23, Telnet

Este puerto más que una vulnerabilidad es una forma fácil de entrar ya que conocemos el
usuario y contraseña (msfadmin msfadmin). Pero mediante el telnet podemos entrar sin
problema al metasplotable con permisos de root ya que msfadmin es administrador.

3
VULNERABILIDADES 30-10-2017
Josué Martínez Estaún

En sí, esto no sería realmente una vulnerabilidad ya que conocíamos previamente el usuario y
la contraseña.

3.2. Puerto 21, FTP

Lo mismo ocurre con el puerto 21 para FTP, puedes conectarte sin problema desde la máquina
de Windows ya que conocemos el usuario y contraseña (msfadmin msfadmin).

Aun así he querido añadir estos dos, ya que en internet si lo consideran como vulnerabilidad.

4
VULNERABILIDADES 30-10-2017
Josué Martínez Estaún

3.3. Puerto 513, Servicio R (RSH)

Estos servicios son herramientas con una parte cliente y otra servidor que permiten la conexión
remota entre máquinas (terminal remota y trasferencia de archivos).

El puerto 513 corresponde a rlogin y se utiliza como terminal virtual (parecido a telnet).

En nuestro caso usaremos el comando sudo rlogin –l root 10.0.2.15 con el cual aprovechamos la
mala configuración del servicio (que permite el acceso remoto desde cualquier máquina) nos
conectaremos al puerto 513 mediante el cliente rsh-client y como usuario root ya que no se
necesita introducir la contraseña (y tendremos privilegios root).

3.4. Puerto 3306, SQL

Éste puerto es el utilizado por el servidor de bases de datos MySQL. Actualmente es el sistema
de gestión de bases de datos más popular, principalmente en sitios de internet.
Si le pasamos un escáner de vulnerabilidades como Nessus, éste nos indica que es posible
conectarse a la base de datos sin necesidad de contraseña.

5
VULNERABILIDADES 30-10-2017
Josué Martínez Estaún

Una vez dentro podemos hacer lo que queramos puesto que disponemos de privilegios root.

3.5. Puerto 5009, VNC

VNC es un software libre de escritorio remoto, basado en una estructura cliente-servidor el cual
permite tomar el control del servidor remotamente a través del cliente, pudiendo compartir la
pantalla, controlar el ratón y teclado, en definitiva como si estuviéramos en frente del pc.

Analizando la máquina Metasploitable 2 con Nessus, éste nos indica que la contraseña para el
servicio VNC es "password".

En mi caso he descargado una aplicación para Windows 7 que se llama VNC Viewer. Link de
descarga: https://www.realvnc.com/en/connect/download/viewer/

Lo que hago es abrir la aplicación, poner la dirección ip del metasploitable y la contraseña


“password” que conseguimos con Nessus.

6
VULNERABILIDADES 30-10-2017
Josué Martínez Estaún

Con privilegios de root ya puedo hacer lo que quiera desde aquí.

4. Como evitar las vulnerabilidades


1) Hay que realizar las actualizaciones del sistema pues eso permite casi adelantarse a
cualquier peligro que se aproveche de la vulnerabilidad.
2) Activar el Firewall.
3) Programar escaneos mensuales del antivirus.
4) Descargar de zonas fiables (https, sitios seguros).
5) Vacunar unidades externas.
6) No caer en trampas obvias como correos Spam.

5. Conclusión
Si bien cada vez aparecen nuevos incidentes, aún se registran fallas de seguridad de fácil
resolución técnica. Por otro lado, los incidentes de seguridad impactan de forma cada vez más
directa sobre las personas. En consecuencia se requieren efectivas acciones de concienciación,
capacitación y difusión de mejores prácticas.

El termino vulnerabilidad, corresponde a una debilidad del sistema, que permite entre otras
cosas que exista una amenaza y que funja contraproducente a los elementos del mismo, lo que
implica que se debe condicionar el sistema integral de tal manera que no se viole ninguno de
sus aspectos, tales como confidencialidad, disponibilidad de la información, integridad, control
de accesos a la base de datos u otros apartados del sistema.

6. Bibliografía
Para buscar vulnerabilidades aparte de las aplicaciones nmap o ZenMap he buscado páginas
muy útiles como son:

https://www.fwhibbit.es/guia-metasploitable-2-parte-1

https://www.fwhibbit.es/guia-metasploitable-2-parte-2

https://www.fwhibbit.es/guia-metasploitable-2-parte-3

http://hacknode.blogspot.com.es/2012/06/guia-de-explotabilidad-de.html

Para la introducción:

7
VULNERABILIDADES 30-10-2017
Josué Martínez Estaún

https://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Vulnerabilidad

También podría gustarte