05 Taller 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 44

CURSO ONLINE DE

CIBERSEGURIDAD
Especialidad Administración de
Sistemas de Ciberseguridad

Taller 2
Unidad 5. Seguridad en
administración de sistemas

1
Contenidos

ATAQUE «MAN IN THE MIDDLE» DE 3


1
PROTOCOLOS NO CIFRADOS

2 CONSIDERACIONES PREVIAS 5

INSTALACIÓN Y CONFIGURACIÓN DE 7
3
UBUNTU

4 ENUNCIADO EJERCICIO PRÁCTICO 1 22

5 SOLUCIONARIO EJERCICIO PRÁCTICO 1 25

Unidad 1

Duración total del taller: 1 hora 30 minutos Introducción a la tecnología


ATAQUE «MAN IN
THE MIDDLE» DE
PROTOCOLOS NO
CIFRADOS
1

Unidad 1
Introducción a la tecnología
3
1 ATAQUE «MAN IN THE MIDDLE» DE PROTOCOLOS NO CIFRADOS

Man in the Middle es un ataque que consiste en introducirse en mitad de un intercambio de datos que se esté dando
entre dos equipos o sistemas. La intención es que, conforme el tráfico pase por nosotros, interceptemos los paquetes y
podamos obtener datos de interés. Adicionalmente, según el tipo de ataque Man in the Middle, también es posible que el
atacante no solo intercepte la comunicación, sino que también la manipule antes de enviarla al destino.

Para realizar este ataque, necesitas tener tres máquinas encendidas, por lo que vas a utilizar la máquina virtual Kali
Linux, Metasploitable3 y una máquina Ubuntu que instalarás a continuación.

Unidad 5
Taller 2
4
CONSIDERACIONES
2
PREVIAS

Unidad 1
Introducción a la tecnología
5
2 CONSIDERACIONES PREVIAS

Metasploitable3 deberías tenerlo descargado de la Unidad 3 para realizar las prácticas de dicha unidad, por lo que, si no
la tienes instalada en tu equipo, accede a las prácticas de la Unidad 3 para ver el proceso.

Unidad 5
Taller 2
6
INSTALACIÓN Y
CONFIGURACIÓN
3
DE UBUNTU

Unidad 1
Introducción a la tecnología
7
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU

Para instalar esta máquina debes acceder al siguiente enlace y descargar la primera versión. En esta misma página
encontrarás la información de la contraseña para utilizarla más adelante.

Unidad 5
Ilustración 1: Página de inicio de descarga de Ubuntu. Taller 2
8
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU

Ilustración 2: Proceso de descarga del archivo.

Unidad 5
Taller 2
9
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU

• Una vez descargado el archivo .vdi, debes configurar la máquina virtual y añadirla a VirtualBox.
▪ Como te decimos siempre, una buena práctica es, en primer lugar, mover el archivo descargado a otra carpeta
diferente de la de «Descargas». Por ejemplo, una que hayas creado para esta formación.
▪ Para ello, abre VirtualBox y selecciona la opción «Nueva» en la parte superior de la pantalla.

Ilustración 3: Opción «Nueva» dentro del menú de VirtualBox.

Unidad 5
Taller 2
10
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU

• Aparecerá una ventana en la que


deberás poner el nombre de la máquina,
dónde quieres guardarla y seleccionar el
tipo y la versión de esta. Una vez
completado, haz clic en «Next».

Ilustración 4: Campos a cumplimentar:


nombre, carpeta de máquina, tipo y versión.

Unidad 5
Taller 2
11
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU

• El siguiente paso será configurar la


memoria. Como no se necesita una gran
capacidad para esta máquina, se
indicará lo mínimo recomendado para
evitar que consuma demasiados
recursos. Cuando esté configurado haz
clic en «Next».

Ilustración 5: Capacidad
del tamaño de la memoria.

Unidad 5
Taller 2
12
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU

• Después, debes configurar el disco duro,


seleccionando «Crear un disco virtual
ahora» y haciendo clic en «Crear».

Ilustración 6: Opciones
de disco duro de la máquina.

Unidad 5
Taller 2
13
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU

• Como el archivo que hemos descargado


es un .vdi, selecciona la primera opción y
haz clic en «Next».

Ilustración 7: Tipo de
archivo de disco duro.

Unidad 5
Taller 2
14
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU

• En el siguiente paso, vas a configurar el


almacenamiento de disco duro. En este
caso, selecciona la opción «Reservado
dinámicamente».

Ilustración 8: Capacidad
de tamaño de disco duro.

Unidad 5
Taller 2
15
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU

• Ahora, selecciona la ubicación del


archivo y el tamaño. En este caso, no
necesitas una máquina con mucha
capacidad por lo que solo indicarás 5GB.
Después, haz clic en «Crear».

Ilustración 9:
Tamaño de disco duro.

Unidad 5
Taller 2
16
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU

• Una vez creada, configura la red de la misma


forma que hicimos en la Unidad 3 en la
máquina Metaiplotable3.
▪ Para ello, haz clic derecho en la máquina
virtual y pulsa sobre «Configuración».
• En la pestaña de Red, selecciona «Adaptador
1» y en Conectado a: «Red NAT». Por otro
lado, en Nombre, selecciona la red NAT que
has creado antes con la máquina Kali Linux.

Ilustración 10:
Configuración de la red.

Unidad 5
Taller 2
17
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU

• Antes de ejecutar la máquina también deberás


añadir en «Almacenamiento» el archivo .vdi
que has descargado anteriormente.
▪ Para ello, dentro del menú de
«Almacenamiento», selecciona el icono
marcado en la imagen.

Ilustración 11: Configuración


de almacenamiento Ubuntu.

Unidad 5
Taller 2
18
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU

• A continuación, se desplegará un menú. Haz


clic en «Seleccionar a un archivo de disco».

Ilustración 12: Configuración


de almacenamiento.

Unidad 5
Taller 2
19
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU

• Se abrirá una ventana de explorador de


archivos del equipo en la cual deberás
desplazarte hasta localizar la carpeta en la que
has guardado antes el archivo .vdi.
▪ Selecciona el archivo y pulsa «Abrir».

Ilustración 13: Ubicación


del archivo archivo .vdi.

Unidad 5
Taller 2
20
3 INSTALACIÓN Y CONFIGURACIÓN DE UBUNTU

• Ya tienes configurada tu máquina Ubuntu.


Ahora, haz clic en «Aceptar» para finalizar la
configuración e inicia la máquina.

Ilustración 14: Botón de «Aceptar»


para finalizar la configuración.

Unidad 5
Taller 2
21
ENUNCIADO
4
EJERCICIO
PRÁCTICO 1

Unidad 1
Introducción a la tecnología
22
4 ENUNCIADO EJERCICIO PRÁCTICO 1

• Para realizar el ataque Man in the Middle


utilizaremos el programa Ettercap, que es un
programa gratuito y de código abierto.
• Para que funcione este tipo de ataque, todas las
máquinas deben estar en el mismo segmento
de red, por lo que deberás comprobar que has
configurado bien todas las máquinas en la Red
NAT. Es decir, que todas las máquinas tengan la
configuración que puedes ver en la imagen:

Ilustración 15: Configuración de la red


para todas las máquinas.

Unidad 5
Taller 2
23
4 ENUNCIADO EJERCICIO PRÁCTICO 1

• Para entender mejor este ataque, las máquinas instaladas anteriormente (Metasploitable3 y Ubuntu) serán las
máquinas víctima y la máquina Kali Linux actuará como atacante. Es decir, la conexión normal se hará entre las
máquinas Metasploitable3 y Ubuntu, y Kali Linux será quien realice el ataque Man in the Middle.

Máquina atacante Máquinas víctimas

Kali Linux Metasploitable3 y Ubuntu

Unidad 5
Taller 2
24
SOLUCIONARIO
5
EJERCICIO
PRÁCTICO 1

Unidad 1
Introducción a la tecnología
25
SOLUCIONARIO EJERCICIO
5
PRÁCTICO ACTIVIDAD 1

• Lo primero que debes saber es cuál es la dirección


IP que pertenece a cada máquina con la que
estamos trabajando.
▪ Para ello, ejecuta el comando ifconfig en
cada una de las máquinas.

Ilustración 16: Ejecución del


comando ifconfig en Kali Linux.
Unidad 5
Taller 2
26
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

• En Ubuntu, sería de la siguiente manera:

Ilustración 17: Ejecución del comando ifconfig en Ubuntu.


Unidad 5
Taller 2
27
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

• En Metasploitable3, sería:

Ilustración 18: Ejecución del


comando ifconfig en Metaespoitable3.

Unidad 5
Taller 2
28
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

• Una vez tengas las direcciones IP de las máquinas víctimas, abre una terminal en Kali que deberás dejar abierta
mientras se esté utilizando el programa Ettercap. Este viene instalado por defecto en la máquina Kali.
▪ Para abrirlo, deberás escribir en la terminal el comando sudo ettercap -G y se abrirá su entorno gráfico.

Ilustración 19: Comando sudo ettercap -G.

Unidad 5
Taller 2
29
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

• Una vez abierto, haz clic sobre el símbolo ✓.

Ilustración 20: Ettercap.


Unidad 5
Taller 2
30
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

• Automáticamente el programa empezará a capturar el tráfico, pero antes deberás configurarlo.


▪ Haz clic en el botón «Stop» que se encuentra en la parte superior izquierda.

Ilustración 21: Clic en «Stop» para configurar el programa Ettercap.


Unidad 5
Taller 2
31
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

• Para empezar el ataque, debes comprobar que aparecen las direcciones IP de las máquinas víctima.
▪ Para ello, pulsa en el icono de tres puntos que hay en la parte superior derecha del programa, donde se
desplegará un menú. Selecciona Host > Scan for Host. Espera a que Ettercap escanee la red.

Ilustración 22: Icono del menú desplegable en Ettercap. Unidad 5


Taller 2
32
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

• Selecciona, en el mismo menú, Host > Host List, donde podrás ver la lista de las diferentes direcciones IP que ha
detectado dentro de la red.

Ilustración 23: Menú Host > Host List Unidad 5


Taller 2
33
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

• En esta lista, selecciona la


dirección IP de la primera máquina
víctima como Target1, que en este
caso será la IP de la
Metasploitable3. Para
seleccionarlo, haz clic derecho
sobre la IP de la Metasploitable3 y
selecciona «Add to Target 1».

Ilustración 24: Menú


Metasploitable3 > Add to Target 1.

Unidad 5
Taller 2
34
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

• Realiza el mismo paso con la IP


de la máquina Ubuntu, pero en
este caso añádela como Target2.
• Una vez tengas tus objetivos
definidos, abre el menú
seleccionando el símbolo con la
bola del mundo marcado en la
imagen y después «ARP
poisoning».

Ilustración 25: Ubicación del símbolo


con la bola del mundo > ARP poisoning.

Unidad 5
Taller 2
35
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

• Selecciona «Sniff remote connections» y pulsa «OK».

Ilustración 26: Opción «Sniff remote connections».

Unidad 5
Taller 2
36
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

• Para empezar a hacer el proceso


de sniffing, haz clic sobre el icono
de Play (marcado en la imagen) y
empezará automáticamente.

Ilustración 27: Clic en el


icono de Play.

Unidad 5
Taller 2
37
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

• Para comprobar que ha funcionado correctamente, accede a la máquina Metasploitable3 y ejecuta el comando arp –a,
con él podrás ver que ha otorgado la misma MAC a la dirección IP de la máquina atacante Kali que a la dirección IP de
la máquina Ubuntu. Este comando muestra las tablas del protocolo ARP, que es el encargado de convertir las
direcciones IP de cada ordenador en direcciones MAC. Con el sufijo -a podemos ver todas (all).

Dirección IP
Ubuntu

Ilustración 28: Direcciones IP de la máquina Kali y Ubuntu.

Unidad 5
Taller 2
38
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

• Si accedes a la máquina Ubuntu y ejecutas el mismo comando, vas a comprobar que sucede lo mismo, pero en este
caso le otorga la misma MAC a la Metasploitable3 y a Kali.

Dirección IP
Metasploitable

Dirección IP Kali
Linux
Ilustración 29: MAC de la máquina Kali y Ubuntu.

Unidad 5
Taller 2
39
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

• Por último, desde la máquina Metasploitable3, si accedes al navegador y escribes la dirección IP de la máquina
Metasploitable3, es decir, 10.0.2.40 o localhost, vas a acceder a una interfaz virtual que te mostrará un listado de
directorios del servidor del propio equipo, en este caso Metasploitable3. Es como si tu equipo se estuviese haciendo
una petición a sí mismo. Así, vas a observar cómo funciona el ataque si la víctima hiciese log in en alguna página web.

Ilustración 30: Dirección IP de páginas web. Unidad 5


Taller 2
40
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

• Después, haz clic en el directorio


«drupal/», donde encontrarás una
página de Log in que podrás
utilizar para comprobar si el
ataque ha funcionado.

Ilustración 31: Página de


inicio de una página web.

Unidad 5
Taller 2
41
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

▪ Introduce un usuario y contraseña aleatorio y haz clic en «Log in».


▪ Cuando se haya enviado el Log in, accede a la máquina Kali.
▪ En Ettercap aparecerá la captura de tráfico con los datos que has enviado desde la máquina víctima Ubuntu,
incluidos los datos introducidos de usuario y contraseña.

Ilustración 32: Captura de tráfico con


Unidad 5
los datos enviados desde la máquina Ubuntu. Taller 2
42
5 SOLUCIONARIO EJERCICIO PRÁCTICO ACTIVIDAD 1

• Finalmente, se comprueba que cualquier acción que se realice entre estas máquinas será capturada por Ettercap.

Unidad 5
Taller 2
43
¡GRACIAS!

44

También podría gustarte