Laboratorio 3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 17

ITLA

2024B4 – Hacking Ético con Kali Linux

Nombre: JUAN ALBERTO MARTE RODRIGUEZ

Fecha de Entrega: 18/11


Laboratorio 3

I. Desplegamiento de una máquina virtual (VM) corriendo Kali Linux.

1. Primero vamos a descargar el instalador de Oracle VM VirtualBox. Lo podemos hacer


accediendo al siguiente link https://www.oracle.com/virtualization/virtualbox/ y
presionando el cuadrado blanco que nos dice “Descargar Oracle VM VirtualBox”

2. Instala el programa en tu directorio preferido y sigue los pasos estándar para instalar un
programa.

3. Lo otro que necesitaremos será una imagen de sistema operativo que podamos cargar en
nuestra maquina virtual. Vamos a descargar el sistema operativo Kali Linux desde el
siguiente link: https://www.kali.org/get-kali/#kali-virtual-machines
Kali Linux es una distribución de Linux de código abierto basada en Debian, especialmente diseñada para
pruebas de penetración y auditorías de seguridad. Es una herramienta poderosa utilizada por hackers
éticos y profesionales de la seguridad para identificar vulnerabilidades en sistemas informáticos y redes.

4. Ahora queremos ir donde descargamos nuestra imagen de Kali Linux, y descomprimir el


archivo a una carpeta. Si la carpeta ha sido descomprimida correctamente, se verá idéntico a
la imagen abajo:

5. Siguiente, vamos a abrir Oracle VM VirtualBox y darle click al icono de suma o “add” que se
encuentra en la parte superior de la pantalla.

Elige la ubicación donde se descargó la imagen de Kali Linux y se descomprimió, y al ir al


folder podremos ver un archivo con extensión .vbox. Vamos a elegirlo y darle a abrir.

Ahora veremos que se ha añadido una máquina virtual en nuestro VirtualBox. Ahora es solo
cuestión de darle doble click para abrirla.

6. Tras unos minutos de espera debido a inicialización por primera vez, entraremos a la pantalla
de login de Kali. El usuario por defecto es “kali”, y la contraseña también es “Kali”. Ahora le
damos a Log In, o presionamos enter.
7. Ahora tenemos que abrir nuestra terminal de comandos, el cuadrado negro en la barra de
iconos superior, y queremos ver nuestra IP actual, lo cual hacemos con el comando ip a.
Nuestra tarjeta de red virtualizada, eth0, en este caso tiene una IP de 10.0.2.15/24. Nuestro
objetivo es estar en la misma red que nuestros otros dispositivos, ya que existimos solos en
nuestra red actual.
8. La forma más fácil de lograr esto es yendo a la parte superior de la ventana de nuestra
máquina virtual, donde dice “Devices” o “Dispositivos,” luego “Network” o “Red,” y hacer
click en “Network Settings” o “Configuración de red.”

Encontraremos esta pantalla:

Queremos cambiar donde dice Attached to: de NAT, a Bridged Adapter, y darle a OK.

Ahora queremos hacer los siguientes comandos en nuestra terminal de comandos que
teníamos abierta:

sudo ifconfig eth0 down}DOD


sudo ifconfig eth0 up

Si hacemos el comando para revisar nuestra IP de nuevo, ip a, podemos ver que la IP ha cambiado. Los
comandos de ifconfig fueron específicamente para detener el servicio de red y subirlo de nuevo, para
efectuar los cambios que hicimos en la configuración de VirtualBox.

Ahora podemos ver que si hacemos un ping scan de nuestra red usando Nmap, nos dice que hay otros
dispositivos en nuestra red actual.
II. Ejercicios de Nmap. [7pts]

1. En la misma máquina de Kali, ejecuta el comando [ip a] en la terminal de comandos. Adjunta


un screenshot del resultado e indica cuál es la IP actual.
2. Realiza un escaneo de ping en nmap utilizando el comando [nmap -sn InsertaTuIP/24] y
adjunta un screenshot del resultado. ¿Cuántos Hosts hay en línea?

3. Ahora realiza un escaneo de fingerprinting de sistemas operativos usando el comando [sudo


nmap -T4 -O InsertaTuIP/24]. Se necesita ‘sudo’ para ejecutar la acción de escanear por
sistemas operativos. -T4 señala la velocidad que queremos utilizar, rápida. -O significa que
estaremos escaneando tratando de identificar sistemas operativos. Adjunta un screenshot del
resultado, identificando cuál es la IP de tu computadora host. Hint: probablemente mencione
Windows 10. El siguiente es mi screenshot de ejemplo:
4. Explica que hace el comando [nmap -T4 -A -v tuIP/24].

El comando nmap -T4 -A -v tulip/24 es una instrucción para la herramienta Nmap, que se utiliza
para realizar escaneos de red y seguridad. Aquí está el desglose de cada parte del comando:

1. *nmap*: Es el programa que estamos utilizando. Nmap es una herramienta de código abierto
para explorar redes y realizar auditorías de seguridad.

2. *-T4*: Este parámetro controla la velocidad del escaneo. Los parámetros de tiempo (T0 a T5)
permiten ajustar la agresividad del escaneo. T4 es un ajuste agresivo, que intenta realizar el
escaneo rápidamente mientras intenta evitar ser detectado por sistemas de prevención de
intrusiones.

3. *-A*: Esta opción habilita el "escaneo avanzado", que incluye varias funciones: detección de
sistema operativo, detección de versión, script scanning (ejecución de scripts Nmap) y
traceroute. Esto proporciona información detallada sobre los hosts descubiertos.

4. *-v*: Esta opción activa la salida "verbose" o detallada, que proporciona más información
sobre lo que Nmap está haciendo a medida que realiza el escaneo. Esto es útil para ver el
progreso y los resultados del escaneo en tiempo real.

5. *tulip/24*: Este es el objetivo del escaneo. El uso de "tulip/24" sugiere que está tratando de
escanear una red en la que "tulip" es el nombre del dominio o dirección IP que representa una
red y "/24" indica que el escaneo se está realizando en un rango de direcciones IP que
corresponde a una máscara de subred de 255.255.255.0. Esto significa que Nmap escaneará
todas las direcciones IP desde tulip.0 hasta tulip.255.

En resumen, el comando realiza un escaneo agresivo y detallado de la red especificada,


mostrando la salida de manera más detallada.
5. Explica que hace el comando [nmap -p 1-65535 -T3 -A -v tuIP/24].

El comando nmap -p 1-65535 -T3 -A -v tuIP/24 se utiliza para realizar un escaneo de puertos y
recoger información detallada sobre los dispositivos en una red específica. A continuación,
desgloso cada parte del comando:

1. *nmap*: Es la herramienta que se está utilizando, que es popular para el escaneo de redes y
auditorías de seguridad.

2. *-p 1-65535*: Este indicador especifica el rango de puertos que Nmap escaneará. En este
caso, se están escaneando todos los puertos posibles, desde el 1 hasta el 65535. Esto es útil para
identificar qué puertos están abiertos en un host específico.

3. *-T3*: Este parámetro controla la velocidad del escaneo. Nmap tiene niveles de agresividad
que van de T0 (más lento, más sigiloso) a T5 (muy rápido). T3 es un compromiso entre velocidad
y sigilo, permitiendo realizar el escaneo de manera razonablemente rápida sin ser demasiado
obvio.

4. *-A*: Habilita la detección avanzada, que incluye funciones como detección de sistema
operativo, detección de versión de servicios, ejecución de scripts Nmap y traceroute. Esto
permite obtener información más detallada sobre los hosts en la red.

5. *-v*: Activa la salida "verbose" (detallada), proporcionando más información sobre el


progreso del escaneo y los resultados que se van obteniendo en tiempo real.

6. *tuIP/24*: Indica el objetivo del escaneo. tuIP debe ser reemplazado por la dirección IP
específica o el nombre de dominio que se desea explorar y /24 indica que se está refiriendo a un
rango de subred con una máscara de red de 255.255.255.0. Esto implica que se van a escanear
todas las direcciones IP desde tuIP.0 hasta tuIP.255 dentro de esa subred.

### Resumen
En resumen, este comando realiza un escaneo completo de todos los puertos (1-65535) en una
red específica (tuIP/24) a una velocidad moderada (T3), recopila información detallada sobre los
hosts (gracias a -A) y muestra los resultados de manera detallada (con -v). Esto es útil para
identificar servicios activos y vulnerabilidades en la red.
6. ¿Cuál es la diferencia entre las opciones de comando -O y -A?

Las opciones de comando -O y -A se utilizan en el contexto de diversas herramientas en línea de


comandos, como wget y curl, y aunque pueden variar ligeramente dependiente de la aplicación,
aquí te doy un resumen general:

1. -O (con mayúscula): Esta opción se utiliza para indicar que el archivo descargado se guarde
con un nombre específico. Por ejemplo, si usas wget -O nombre.txt
http://ejemplo.com/archivo, el archivo descargado se guardará como nombre.txt.

2. -A (con mayúscula): Esta opción suele ser utilizada en herramientas que permiten filtrar o
seleccionar ciertos tipos de archivos. Por ejemplo, en wget, la opción -A puede usarse para
aceptar solo archivos que coincidan con ciertos patrones. Por ejemplo, wget -r -A jpg, png
http://ejemplo.com/ descargaría solo archivos con extensiones .jpg y .png.

7. En base a un escaneo de puertos que realices en tu red utilizando Nmap, menciona 2 servicios
que actualmente están corriendo en un puerto abierto que no reconozcas o te llamen la
atención, investígalos y reporta en 3-4 lineas de que se tratan.

Aquí hay un ejemplo de dos servicios que podrían encontrarse durante un escaneo de puertos
con Nmap y que son menos comunes, lo que podría llevar a su investigación:

1. *Service: Replication (Port 135)*

El puerto 135 es comúnmente utilizado por el protocolo RPC (Remote Procedure Call) que es
parte de los servicios de Microsoft Windows. Este protocolo permite la comunicación entre
procesos en diferentes sistemas, lo que facilita la llamada a procedimientos en otros dispositivos
en la red. Sin embargo, este puerto también es un objetivo frecuente para ataques, por lo que es
importante asegurarse de que esté protegido y monitoreado.

2. *Service: OpenVPN (Port 1194)*

El puerto 1194 se utiliza típicamente para el servicio OpenVPN, que es una solución de
software de código abierto para crear redes privadas virtuales (VPN). OpenVPN proporciona una
forma segura de conectarse a internet o a redes privadas a través de un túnel cifrado. Su uso
está en aumento debido a la creciente necesidad de privacidad y seguridad en las
comunicaciones en línea. Sin embargo, como cualquier software expuesto a internet, puede ser
un objetivo para ataques si no está configurado adecuadamente.
nmap -sn 192.168.0.0/24 -oG - | awk '/Up$/{print $2}' > Desktop/iplist.txt

III. Instalar OpenVAS [8pts]

1. Nuestro primer objetivo en nuestra orden de acciones es actualizar paquetes y otras


dependencias de OpenVAS en Kali Linux. Eso lo hacemos corriendo los siguientes comandos
individualmente en nuestra terminal de comandos, ejecutando el siguiente cuando el anterior se
ha terminado:
sudo apt update
sudo apt upgrade -y
sudo apt dist-upgrade -y

Tomar en cuenta que este proceso durará un tiempo en realizarse.

2. Ahora queremos ejecutar el comando sudo apt install openvas.

Nos va a preguntar que si queremos continuar, y tenemos que presionar la tecla Y y luego Enter,
para que el proceso continue.

3. El siguiente paso es correr el instalador, el cual configurará OpenVAS y descargará varias pruebas
de vulnerabilidades de red y firmas. Debido a la gran cantidad de estas pruebas, este proceso
tardará un buen tiempo y consumirá mucho tráfico de internet. En este paso, queremos correr el
comando sudo gvm-setup
Así es como se debería de ver cuando ya esté terminado.

4. Ahora queremos verificar si OpenVAS estuvo correctamente instalado, para ahorrarnos


problemas más adelante. Esto lo podemos hacer corriendo el siguiente comando:
sudo gvm-check-setup

Como dice en la última línea de texto, parece que nuestra instalación fue exitosa.

5. Nuestro próximo paso será crear una contraseña para nuestro usuario de admin. Esto lo
podemos hacer usando el siguiente comando:
sudo -E -u _gvm -g _gvm gvmd --user=admin --new-password=tucontrasena
6. Siguiente, queremos parar el servicio de OpenVAS. Para lo cual utilizamos el comando sudo gvm-
stop

7. Ahora lo que queremos hacer es actualizar las bases de datos y certificados del programa. Eso lo
hacemos usando estos comandos secuencialmente:

sudo greenbone-feed-sync --type GVMD_DATA

sudo greenbone-feed-sync --type SCAP

sudo greenbone-feed-sync --type CERT

Tengamos en mente que el comando de SCAP durará un tiempo en terminar. Si parece colgado, vamos a
ejercer un poco de paciencia.

Aquí está todo terminado.

8. Ahora finalmente queremos iniciar OpenVAS, lo cuál hacemos con sudo gvm-start
Si dice que ya está corriendo, usamos el comando sudo gvm-stop y luego usamos sudo gvm-
start para comenzarlo de nuevo.
Con eso llegaremos a este resultado, y sabremos que estará disponible cuando veamos lo
siguiente:

9. Una pestaña de Firefox se debería de abrir automáticamente, y si no lo hace debemos abrir una
e ir a la dirección https://127.0.0.1:9392

Nos va a pedir que aceptemos el certificado. Le damos a Advanced, y luego a Accept the Risk and
Continue.
Llegaremos a esta pantalla y pondremos las credenciales que escribimos anteriormente.

Ya llegamos a la pantalla principal.

10. Finalmente, para hacer un escaneo, vamos a Scans y luego a Tasks:

Damos click a el icono de vara mágica, y damos click en Task Wizard.


Escribimos la IP de el dispositivo que deseamos escanear, y le damos click a Start Scan.

Esta es la pantalla que me da tras darle Start Scan. Nota: Inicié 2 scans antes de tomar el
screenshot.

11. Adjunta un screenshot de el reporte de escaneo terminado [4pts]. Lo puedes acceder de esta
manera:
El screenshot que se pide se verá de esta manera:

**Las siguientes veces que queramos utilizar OpenVAS, probablemente queramos correr el
comando de sudo greenbone-feed-sync, para actualizar la base de datos de pruebas, la cual se
actualiza cada unos días.

También podría gustarte