0% encontró este documento útil (0 votos)
28 vistas2 páginas

Cómo Comenzar

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
28 vistas2 páginas

Cómo Comenzar

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 2

¿Cómo comenzar?

Para que los lectores puedan hacer el ataque paso a paso deberían instalar dos máquinas virtuales
conectadas entre sí. Para ello es posible utilizar VMWare o en su defecto VirtualBox, en realidad
existen otras alternativas, aunque estas dos son las más populares. Las dos máquinas virtuales que
deben instalarse son las siguientes:

Kali Linux: como mencionábamos en el número anterior de la revista, es la distribución para


pruebas de penetración por excelencia bajo la licencia GPL, se puede descargar desde:

http://www.kali.org/

Metasploitable 2: es una máquina creada con fines académicos, que ya posee varias
vulnerabilidades que permiten que sea sencillo realizar pruebas sobre la misma, se puede
descargar desde:

http://sourceforge.net/projects/metasploitable/files/Metasploitable2/

Para continuar, es importante verificar que ambas máquinas tengan visibilidad entre sí (es decir,
que puedan comunicarse). Esto puede corroborarse con un simple ping entre las dos.

Después, desde la máquina en Kali Linux (todo el ejercicio se desarrolla en esta máquina, la
segunda solo oficia como objetivo del ataque, pero no se realizarán acciones en ésta más allá de
prenderla para “atacarla”) utilizaremos la consola de Metasploit (msfconsole) de donde se
lanzarán todos los comandos correspondientes sobre el servidor en el que se desea realizar la
prueba de penetración. Para abrir la consola, solo hace falta el comando

> msfconsole

Information gathering

Para recopilar información es posible utilizar Nmap desde la propia consola de Metasploit. Para
ello, basta con solo invocar el comando “db_nmap”. Los parámetros que pueden utilizarse son los
mismos que acepta Nmap. De esta manera, los resultados serán almacenados en la base de datos
de Metasploit.

Para obtener una observación rápida del sistema objetivo, se ingresa el siguiente comando:

> db_nmap {dirección ip} -p 1-65535


La dirección IP de la máquina objetivo es posible averiguarla mediante el comando ifconfig (este
comando se utiliza en las distribuciones de Linux para conocer las direcciones IP de las diferentes
interfaces de red).

pentest

Con el comando anterior se realiza un escaneo sobre todos los puertos del sistema objetivo. De
esta manera, tal como se especificó anteriormente, los resultados serán almacenados en la base
de datos. Para consultarlos, es necesario ingresar alguno de los siguientes comandos:

· Hosts: Imprime por pantalla información de todos los sistemas que fueron analizados.

· Services: Imprime por pantalla todos los puertos y servicios asociados que fueron descubiertos
durante el análisis con Nmap.

· Vulns: Describe las vulnerabilidades que fueron descubiertas durante el análisis.

Sin embargo, en esta instancia es posible que no se cuente con demasiada información sobre los
servicios descubiertos en el sistema objetivo. De esta manera, utilizando la misma herramienta
(Nmap) es posible determinar, por ejemplo, la versión específica de un servicio. Esto se puede
lograr mediante el siguiente comando:

> db_nmap –sV {dirección ip} –p {puerto de interés}

El parámetro “sV” indica que examine la versión específica del servicio. A modo de ejemplo,
ejecutamos el siguiente comando para averiguar la versión sobre el servicio que se está
ejecutando en el puerto 21, utilizado comúnmente por el servicio FTP.

También podría gustarte