05 Taller 2
05 Taller 2
05 Taller 2
CIBERSEGURIDAD
Especialidad Administración de
Sistemas de Ciberseguridad
Taller 2
Unidad 5. Seguridad en
administración de sistemas
1
Contenidos
2 CONSIDERACIONES PREVIAS 5
INSTALACIÓN Y CONFIGURACIÓN DE 7
3
UBUNTU
Unidad 1
Unidad 1
Introducción a la tecnología
3
1 ATAQUE «MAN IN THE MIDDLE» DE PROTOCOLOS NO CIFRADOS
Man in the Middle es un ataque que consiste en introducirse en mitad de un intercambio de datos que se esté dando
entre dos equipos o sistemas. La intención es que, conforme el tráfico pase por nosotros, interceptemos los paquetes y
podamos obtener datos de interés. Adicionalmente, según el tipo de ataque Man in the Middle, también es posible que el
atacante no solo intercepte la comunicación, sino que también la manipule antes de enviarla al destino.
Para realizar este ataque, necesitas tener tres máquinas encendidas, por lo que vas a utilizar la máquina virtual Kali
Linux, Metasploitable3 y una máquina Ubuntu que instalarás a continuación.
Unidad 5
Taller 2
4
CONSIDERACIONES
2
PREVIAS
Unidad 1
Introducción a la tecnología
5
2 CONSIDERACIONES PREVIAS
Metasploitable3 deberías tenerlo descargado de la Unidad 3 para realizar las prácticas de dicha unidad, por lo que, si no
la tienes instalada en tu equipo, accede a las prácticas de la Unidad 3 para ver el proceso.
Unidad 5
Taller 2
6
INSTALACIÓN Y
CONFIGURACIÓN
3
DE UBUNTU
Unidad 1
Introducción a la tecnología
7
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU
Para instalar esta máquina debes acceder al siguiente enlace y descargar la primera versión. En esta misma página
encontrarás la información de la contraseña para utilizarla más adelante.
Unidad 5
Ilustración 1: Página de inicio de descarga de Ubuntu. Taller 2
8
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU
Unidad 5
Taller 2
9
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU
• Una vez descargado el archivo .vdi, debes configurar la máquina virtual y añadirla a VirtualBox.
▪ Como te decimos siempre, una buena práctica es, en primer lugar, mover el archivo descargado a otra carpeta
diferente de la de «Descargas». Por ejemplo, una que hayas creado para esta formación.
▪ Para ello, abre VirtualBox y selecciona la opción «Nueva» en la parte superior de la pantalla.
Unidad 5
Taller 2
10
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU
Unidad 5
Taller 2
11
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU
Ilustración 5: Capacidad
del tamaño de la memoria.
Unidad 5
Taller 2
12
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU
Ilustración 6: Opciones
de disco duro de la máquina.
Unidad 5
Taller 2
13
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU
Ilustración 7: Tipo de
archivo de disco duro.
Unidad 5
Taller 2
14
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU
Ilustración 8: Capacidad
de tamaño de disco duro.
Unidad 5
Taller 2
15
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU
Ilustración 9:
Tamaño de disco duro.
Unidad 5
Taller 2
16
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU
Ilustración 10:
Configuración de la red.
Unidad 5
Taller 2
17
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU
Unidad 5
Taller 2
18
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU
Unidad 5
Taller 2
19
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU
Unidad 5
Taller 2
20
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU
Unidad 5
Taller 2
21
ENUNCIADO
4
EJERCICIO
PRÁCTICO 1
Unidad 1
Introducción a la tecnología
22
4 ENUNCIADO EJERCICIO PRÁCTICO 1
Unidad 5
Taller 2
23
4 ENUNCIADO EJERCICIO PRÁCTICO 1
• Para entender mejor este ataque, las máquinas instaladas anteriormente (Metasploitable3 y Ubuntu) serán las
máquinas víctima y la máquina Kali Linux actuará como atacante. Es decir, la conexión normal se hará entre las
máquinas Metasploitable3 y Ubuntu, y Kali Linux será quien realice el ataque Man in the Middle.
Unidad 5
Taller 2
24
SOLUCIONARIO
5
EJERCICIO
PRÁCTICO 1
Unidad 1
Introducción a la tecnología
25
SOLUCIONARIO EJERCICIO
5
PRÁCTICO ACTIVIDAD 1
• En Metasploitable3, sería:
Unidad 5
Taller 2
28
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1
• Una vez tengas las direcciones IP de las máquinas víctimas, abre una terminal en Kali que deberás dejar abierta
mientras se esté utilizando el programa Ettercap. Este viene instalado por defecto en la máquina Kali.
▪ Para abrirlo, deberás escribir en la terminal el comando sudo ettercap -G y se abrirá su entorno gráfico.
Unidad 5
Taller 2
29
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1
• Para empezar el ataque, debes comprobar que aparecen las direcciones IP de las máquinas víctima.
▪ Para ello, pulsa en el icono de tres puntos que hay en la parte superior derecha del programa, donde se
desplegará un menú. Selecciona Host > Scan for Host. Espera a que Ettercap escanee la red.
• Selecciona, en el mismo menú, Host > Host List, donde podrás ver la lista de las diferentes direcciones IP que ha
detectado dentro de la red.
Unidad 5
Taller 2
34
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1
Unidad 5
Taller 2
35
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1
Unidad 5
Taller 2
36
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1
Unidad 5
Taller 2
37
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1
• Para comprobar que ha funcionado correctamente, accede a la máquina Metasploitable3 y ejecuta el comando arp –a,
con él podrás ver que ha otorgado la misma MAC a la dirección IP de la máquina atacante Kali que a la dirección IP de
la máquina Ubuntu. Este comando muestra las tablas del protocolo ARP, que es el encargado de convertir las
direcciones IP de cada ordenador en direcciones MAC. Con el sufijo -a podemos ver todas (all).
Dirección IP
Ubuntu
Unidad 5
Taller 2
38
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1
• Si accedes a la máquina Ubuntu y ejecutas el mismo comando, vas a comprobar que sucede lo mismo, pero en este
caso le otorga la misma MAC a la Metasploitable3 y a Kali.
Dirección IP
Metasploitable
Dirección IP Kali
Linux
Ilustración 29: MAC de la máquina Kali y Ubuntu.
Unidad 5
Taller 2
39
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1
• Por último, desde la máquina Metasploitable3, si accedes al navegador y escribes la dirección IP de la máquina
Metasploitable3, es decir, 10.0.2.40 o localhost, vas a acceder a una interfaz virtual que te mostrará un listado de
directorios del servidor del propio equipo, en este caso Metasploitable3. Es como si tu equipo se estuviese haciendo
una petición a sí mismo. Así, vas a observar cómo funciona el ataque si la víctima hiciese log in en alguna página web.
Unidad 5
Taller 2
41
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1
• Finalmente, se comprueba que cualquier acción que se realice entre estas máquinas será capturada por Ettercap.
Unidad 5
Taller 2
43
¡GRACIAS!
44