TRABAJO DEL INFORME DEL ANALISIS
DE RESULTADOS
Presentado por
Arbey Esneider Cardona del Rio
PROFESOR
Edwin Muñoz Gaviria
INSTITUCIÓN UNIVERSITARIA
ESCOLME
MEDELLÍN - 2019
Parte 1: Configuración máquinas virtuales y Gns3
En el VirtualBox se encuentran instaladas y configuradas las máquinas virtuales para realizar el
informe de análisis de resultados.
En el GNS3 se encuentra la topología de red con las máquinas virtuales en WAN y LAN, las
maquinas se encuentran con su nombre y dirección IP.
Parte 2 del informe:
A) En la consola de Kali linux se hace un ping a las máquinas virtuales Metaxploitable y
Windows 7 con dirección IP 192.168.1.101 y 192.168.1.102 respectivamente, no se
obtiene respuesta de estas máquinas ya que el Firewall no tiene las reglas configuradas
para realizar este proceso.
B) En el firewall Pfsense se crean dos reglas, la primera en la WAN donde se habilita en el
protocolo el ICMP con permisos a cualquiera tanto origen como destino
La segunda regla se crea en LAN donde se habilita el protocolo ICMP para que tenga
comunicación la red interna con la red externa WAN, además se le dice que la red interna se
encuentra en 192.168.1.0/24
Luego de configuradas y guardadas las reglas se hace ping desde el Kali Linux (172.16.20.100)
a las máquinas virtuales Metaxploitable (192.168.1.101), Windows 7 (192.168.1.102) y
Windows XP (192.168.1.103) que se encuentran dentro de la red y que son protegidas por el
PSsense obteniendo repuesta como se ve en la siguiente imagen:
C) Se realiza escaneo nmap –sT 192.168.1.103 (Windows XP) donde está detectando más de
mil puertos filtrados, además que el host esta arriba.
Con el escaneo nmap –sS 192.168.1.103 (Windows XP) el resultado no cambia es el mismo
que con el comando –sT.
Con el escaneo nmap –sN 192.168.1.103 (Windows XP) se identifican más de mil puertos
abiertos y filtrados además que tambien se encuentra el host arriba.
Con el escaneo nmap –sF 192.168.1.103 (Windows XP) se muestran más de mil puerto
abiertos y tambien que se encuentran abiertos y filtrados con el host arriba.
Con el escaneo nmap –sX 192.168.1.103 (Windows XP) no hay una diferencia con los escaneos
anteriores, se identifican más de mil puertos escaneados abiertos y filtrados además que el
host esta arriba.
Se realiza escaneo nmap –sT 192.168.1.101 (Metasploitable) identificando más de mil puertos
filtrados además que el host se encuentra arriba.
Con el escaneo nmap –sS 192.168.1.101 (Metasploitable) no hay diferencia con el escaneo
anterior, en este se detectan más de mil puertos filtrados y el host arriba.
Con el escaneo nmap –sN 192.168.1.101 (Metasploitable) Se detectan más de mil puertos
abiertos y filtrados ademas el host arriba.
Con el escaneo nmap –sF 192.168.1.101 (Metasploitable) Se detectan más de mil puertos abiertos
y filtrados ademas el host arriba.
Con el escaneo nmap –sX 192.168.1.101 (Metasploitable) Se detectan más de mil puertos abiertos
y filtrados ademas el host arriba.
En conclusión la única diferencia es la latencia que varía con los diferentes tipos de comandos
tanto en la maquina Windows XP y Metasploitable.
D) En la maquina Windows XP se instala el XAMPP se realiza la configuración y se cambia el
puerto 80 por 8080 y el puerto 443 por el 444, se activan los servicios de apache y mysql
se ingresa por el navegador de internet Explorer y se valida que ingrese al apache y mysql
con http://localhost:8080.
E) Con la regla configurada en Pfsense se puede acceder desde el Kali linux por medio del
navegador web a la página web de xampp que se encuentra instalado y configurado en la
maquina Windows XP en el puerto 8080.
La configuración de la regla es la siguiente:
Esta es la imagen donde se hace la conexión a través del Kali linux a la página web con la siguiente
dirección: 192.168.1.103:8080
F) En la misma regla que se configuro en Pfsense se permitió el ingreso en la maquina
Windows XP para que se conecte desde el Kali linux al mmysql de xampp
Esta es la regla:
Esta es la prueba de conexión desde el Kali linux a la maquina Windows XP y el servicio de
bases de datos que se encuentra instalado en xampp en la ip
192.168.1.103:8080/phpmyadmin
G) Se creó la regla en el Pfsense para permitir la conexión SSH desde Kali linux a la maquina
Metasploitable2 de la siguiente manera
Y esta es la configuración que se le dio a la regla.
Desde el Kali se realiza la conexión por ssh a la maquina Metasploitable y se pasara un archivo por
este medio a la maquina Metasploit con el nombre: ArbeyCardona
Por medio de un Nmap 192.168.1.101 identificamos los puertos que tiene abiertos Metasploit y
validamos que el 22 SSH se encuentre en la lista
Luego digitamos el comando: ssh user@192.168.1.101 para realizar la conexión por ssh a la
maquina Metasploitable
Ahora vamos a descargar el archivo ArbeyCardona de la maquina Kali linux al Metasploitable con
el comando wget 172.16.20.100/ArbeyCardona en el proceso hace la descarga del archivo y este
se ve en la imagen en el cuadro del lado derecho que pertenece a la maquina Metasploit con el
archivo copiado.
H) Se creó una regla para la conexión web desde Kali linux a la web de Metasploitable de la
siguiente manera:
Desde la maquina Kali linux se hace la conexión por medio del navegador a la ip 192.168.1.101
donde se muestra que tiene conexión a la web de Metaxploitable, tambien se ingresa a la base de
datos de Metasploitable y se deja la evidencia de la conexión.
Acceso a la base de datos del Metaxploitable desde Kali linux con la ip 192.168.1.101
I) Windows XP
Metasploitable
Conclusiones:
A través de la diferentes herramientas, los conocimientos y habilidades adquiridos en el trimestre
en seguridad ofensiva y defensiva es posible evolucionar hacia sistemas más seguros y tener la
capacidad de cubrir de muchas maneras la vulnerabilidades que existen y que están en nuestro
entorno de trabajo, de tal manera que contribuye hacia el mejoramiento en la seguridad del
software que usamos a diario y la mejora en la protección de servidores.
Aprovechar más a fondo las diferentes herramientas que tiene el Kali linux para hacer el bien y
encontrar soluciones para prevenir ataques y tener mejores medidas de seguridad.
Se debe ser muy cuidadoso al momento de permitir la instalación de software en los equipos de
usuarios en las redes corporativas así evitar tener tantas puertas abiertas, en lo posible de ahora
en adelante ser más conscientes de los riesgos a los que nos exponemos al permitir estas
prácticas.
El aprovechamiento de las máquinas virtuales como ambiente controlado para estas pruebas
permite tener más habilidades para la búsqueda y control de situaciones que se presentan en la
vida real.
Recomendaciones:
Lo primero es pensar como el atacante ser conscientes de los riesgos a los que nos exponemos al
descuidar las actualizaciones de los diferentes programas, aplicaciones que tenemos en nuestros
equipos sean personales y más si son de oficina, cambiar de mentalidad y ser más responsables
con lo que tenemos a cargo, realizar cambios esporádicos de contraseñas y hacer las revisiones
necesarias para evitar en lo mínimo ser atacados.
Identificar puntos vulnerables ya sean de fuente externa como internar, tener compromiso con la
empresa u organización a la cual presto mi servicio, generar reporte de riesgos, reportes técnicos
que incluyan medidas de mitigación y mejoras para así evitar ataques y minimizar la posibilidad de
pérdida de información, y validar si los proceso que tengo ahora son efectivos de lo contrario
actualizarlos para que no desemboquen en un incidente de seguridad informática.

Trabajo final seguridad ofensiva defensiva

  • 1.
    TRABAJO DEL INFORMEDEL ANALISIS DE RESULTADOS Presentado por Arbey Esneider Cardona del Rio PROFESOR Edwin Muñoz Gaviria INSTITUCIÓN UNIVERSITARIA ESCOLME MEDELLÍN - 2019
  • 2.
    Parte 1: Configuraciónmáquinas virtuales y Gns3 En el VirtualBox se encuentran instaladas y configuradas las máquinas virtuales para realizar el informe de análisis de resultados. En el GNS3 se encuentra la topología de red con las máquinas virtuales en WAN y LAN, las maquinas se encuentran con su nombre y dirección IP.
  • 3.
    Parte 2 delinforme: A) En la consola de Kali linux se hace un ping a las máquinas virtuales Metaxploitable y Windows 7 con dirección IP 192.168.1.101 y 192.168.1.102 respectivamente, no se obtiene respuesta de estas máquinas ya que el Firewall no tiene las reglas configuradas para realizar este proceso. B) En el firewall Pfsense se crean dos reglas, la primera en la WAN donde se habilita en el protocolo el ICMP con permisos a cualquiera tanto origen como destino
  • 4.
    La segunda reglase crea en LAN donde se habilita el protocolo ICMP para que tenga comunicación la red interna con la red externa WAN, además se le dice que la red interna se encuentra en 192.168.1.0/24
  • 5.
    Luego de configuradasy guardadas las reglas se hace ping desde el Kali Linux (172.16.20.100) a las máquinas virtuales Metaxploitable (192.168.1.101), Windows 7 (192.168.1.102) y Windows XP (192.168.1.103) que se encuentran dentro de la red y que son protegidas por el PSsense obteniendo repuesta como se ve en la siguiente imagen: C) Se realiza escaneo nmap –sT 192.168.1.103 (Windows XP) donde está detectando más de mil puertos filtrados, además que el host esta arriba.
  • 6.
    Con el escaneonmap –sS 192.168.1.103 (Windows XP) el resultado no cambia es el mismo que con el comando –sT. Con el escaneo nmap –sN 192.168.1.103 (Windows XP) se identifican más de mil puertos abiertos y filtrados además que tambien se encuentra el host arriba.
  • 7.
    Con el escaneonmap –sF 192.168.1.103 (Windows XP) se muestran más de mil puerto abiertos y tambien que se encuentran abiertos y filtrados con el host arriba. Con el escaneo nmap –sX 192.168.1.103 (Windows XP) no hay una diferencia con los escaneos anteriores, se identifican más de mil puertos escaneados abiertos y filtrados además que el host esta arriba.
  • 8.
    Se realiza escaneonmap –sT 192.168.1.101 (Metasploitable) identificando más de mil puertos filtrados además que el host se encuentra arriba. Con el escaneo nmap –sS 192.168.1.101 (Metasploitable) no hay diferencia con el escaneo anterior, en este se detectan más de mil puertos filtrados y el host arriba.
  • 9.
    Con el escaneonmap –sN 192.168.1.101 (Metasploitable) Se detectan más de mil puertos abiertos y filtrados ademas el host arriba. Con el escaneo nmap –sF 192.168.1.101 (Metasploitable) Se detectan más de mil puertos abiertos y filtrados ademas el host arriba.
  • 10.
    Con el escaneonmap –sX 192.168.1.101 (Metasploitable) Se detectan más de mil puertos abiertos y filtrados ademas el host arriba. En conclusión la única diferencia es la latencia que varía con los diferentes tipos de comandos tanto en la maquina Windows XP y Metasploitable. D) En la maquina Windows XP se instala el XAMPP se realiza la configuración y se cambia el puerto 80 por 8080 y el puerto 443 por el 444, se activan los servicios de apache y mysql se ingresa por el navegador de internet Explorer y se valida que ingrese al apache y mysql con http://localhost:8080.
  • 11.
    E) Con laregla configurada en Pfsense se puede acceder desde el Kali linux por medio del navegador web a la página web de xampp que se encuentra instalado y configurado en la maquina Windows XP en el puerto 8080. La configuración de la regla es la siguiente:
  • 12.
    Esta es laimagen donde se hace la conexión a través del Kali linux a la página web con la siguiente dirección: 192.168.1.103:8080 F) En la misma regla que se configuro en Pfsense se permitió el ingreso en la maquina Windows XP para que se conecte desde el Kali linux al mmysql de xampp Esta es la regla:
  • 13.
    Esta es laprueba de conexión desde el Kali linux a la maquina Windows XP y el servicio de bases de datos que se encuentra instalado en xampp en la ip 192.168.1.103:8080/phpmyadmin
  • 14.
    G) Se creóla regla en el Pfsense para permitir la conexión SSH desde Kali linux a la maquina Metasploitable2 de la siguiente manera Y esta es la configuración que se le dio a la regla.
  • 15.
    Desde el Kalise realiza la conexión por ssh a la maquina Metasploitable y se pasara un archivo por este medio a la maquina Metasploit con el nombre: ArbeyCardona Por medio de un Nmap 192.168.1.101 identificamos los puertos que tiene abiertos Metasploit y validamos que el 22 SSH se encuentre en la lista
  • 16.
    Luego digitamos elcomando: ssh user@192.168.1.101 para realizar la conexión por ssh a la maquina Metasploitable Ahora vamos a descargar el archivo ArbeyCardona de la maquina Kali linux al Metasploitable con el comando wget 172.16.20.100/ArbeyCardona en el proceso hace la descarga del archivo y este
  • 17.
    se ve enla imagen en el cuadro del lado derecho que pertenece a la maquina Metasploit con el archivo copiado. H) Se creó una regla para la conexión web desde Kali linux a la web de Metasploitable de la siguiente manera:
  • 18.
    Desde la maquinaKali linux se hace la conexión por medio del navegador a la ip 192.168.1.101 donde se muestra que tiene conexión a la web de Metaxploitable, tambien se ingresa a la base de datos de Metasploitable y se deja la evidencia de la conexión. Acceso a la base de datos del Metaxploitable desde Kali linux con la ip 192.168.1.101
  • 19.
  • 21.
  • 24.
    Conclusiones: A través dela diferentes herramientas, los conocimientos y habilidades adquiridos en el trimestre en seguridad ofensiva y defensiva es posible evolucionar hacia sistemas más seguros y tener la capacidad de cubrir de muchas maneras la vulnerabilidades que existen y que están en nuestro entorno de trabajo, de tal manera que contribuye hacia el mejoramiento en la seguridad del software que usamos a diario y la mejora en la protección de servidores. Aprovechar más a fondo las diferentes herramientas que tiene el Kali linux para hacer el bien y encontrar soluciones para prevenir ataques y tener mejores medidas de seguridad. Se debe ser muy cuidadoso al momento de permitir la instalación de software en los equipos de usuarios en las redes corporativas así evitar tener tantas puertas abiertas, en lo posible de ahora en adelante ser más conscientes de los riesgos a los que nos exponemos al permitir estas prácticas. El aprovechamiento de las máquinas virtuales como ambiente controlado para estas pruebas permite tener más habilidades para la búsqueda y control de situaciones que se presentan en la vida real. Recomendaciones: Lo primero es pensar como el atacante ser conscientes de los riesgos a los que nos exponemos al descuidar las actualizaciones de los diferentes programas, aplicaciones que tenemos en nuestros equipos sean personales y más si son de oficina, cambiar de mentalidad y ser más responsables
  • 25.
    con lo quetenemos a cargo, realizar cambios esporádicos de contraseñas y hacer las revisiones necesarias para evitar en lo mínimo ser atacados. Identificar puntos vulnerables ya sean de fuente externa como internar, tener compromiso con la empresa u organización a la cual presto mi servicio, generar reporte de riesgos, reportes técnicos que incluyan medidas de mitigación y mejoras para así evitar ataques y minimizar la posibilidad de pérdida de información, y validar si los proceso que tengo ahora son efectivos de lo contrario actualizarlos para que no desemboquen en un incidente de seguridad informática.