Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Parcial Hacking - Cortés

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

Nombres:

 Jean Pierre Parra Suárez - 000430877


 Armando Enrique Cortés González – 000430669

Parcial final de Hacking Ético


1. Reconocimiento Pasivo y Activo:

a. Realizar un mapeo de la red para identificar todos los dispositivos conectados.

Se realizó un escaneo de las redes IP en la red 10.0.2.0/24 con el comando nbtscan, el


cual envía una consulta de estado de NetBIOS a cada dirección en el rango de red
proporcionada y enumera la información recibida. Tras esto se obtuvo que la única
dirección IP en la red era la 10.0.2.7 que pertenece a la máquina Metasploitable 2.

b. Enumerar los servicios activos y sus respectivas versiones en cada dispositivo.


Se utilizó el comando "nmap -sV 10.0.2.7" para obtener un listado completo de los
servicios actualmente activos en la máquina. Este comando permite verificar la
disponibilidad de los puertos asociados a cada servicio, así como identificar la versión
específica de cada uno gracias a la activación de la detección de versiones con la opción "-
sV" de la herramienta NMAP.

2. Análisis de Vulnerabilidades:

a. Utilizar herramientas de análisis de vulnerabilidades para detectar posibles puntos


débiles.

Por medio del comando “sudo nmap –sV –script vuln 10.0.2.7 -v” se llevó a cabo un análisis en la
dirección IP 10.0.2.7 mediante la herramienta Nmap. Se hizo uso del script “vuln” para realizar una
detección activa de posibles vulnerabilidades y con –v se obtiene la información detallada sobre el
proceso de escaneo.
Gracias a este escaneo, se observó que todos los puertos están abiertos, dando pie a que se pueda
acceder por medio de algún exploit a través de estos.

3. Explotación:

a. Desarrollar o utilizar exploits conocidos para obtener acceso a sistemas vulnerables.

Después de analizar el escaneo de vulnerabilidades, se identificó que el puerto 21,


asociado al servicio FTP, estaba abierto, y la versión específica era vsftpd 2.3.4. Ante esta
información, se procedió a buscar una vulnerabilidad explotable para dicha versión. Se
encontró que el exploit "xploit/unix/ftp/vsftpd_234_backdoor" era aplicable y se utilizó
para lograr acceso a la máquina.
Este módulo explota una puerta trasera maliciosa que se añadió al archivo de descarga de
VSFTPD. Esta puerta trasera se introdujo en el archivo vsftpd-2.3.4.tar.gz entre el 30 de
junio de 2011 y el 1 de julio de 2011 según la información más reciente disponible. Esta
puerta trasera se eliminó el 3 de julio de 2011.

SEGUNDO EXPLOIT

Este módulo explota una vulnerabilidad de ejecución de comandos en Samba versiones


3.0.20 a 3.0.25rc3 cuando se utiliza la opción de configuración no predeterminada
“username map script”. Al especificar un nombre de usuario que contenga caracteres meta
de shell, los atacantes pueden ejecutar comandos arbitrarios.

TERCER EXPLOIT

Este módulo explota una puerta trasera maliciosa que se añadió al archivo de descarga de
Unreal IRCD 3.2.8.1. Esta puerta trasera estuvo presente en el archivo Unreal3.2.8.1.tar.gz
entre noviembre de 2009 y el 12 de junio de 2010 según la información más reciente
disponible.

b. Escalar privilegios para obtener un control total de los sistemas.

PRIMER EXPLOT
SEGUNDO EXPLOIT

TERCER EXPLOIT

4. Post-Explotación:

a. Recopilar y documentar la información sensible accesible desde los sistemas


comprometidos.

Durante la fase de post-explotación, se realizó una exploración detallada de los


sistemas comprometidos para recopilar y documentar información sensible. A
continuación, se presentan los hallazgos más significativos:

 Acceso como root: Se obtuvo acceso a la máquina comprometida como


usuario root. Esto indica un problema de seguridad grave, ya que el usuario
root tiene privilegios completos sobre el sistema.

 Información sensible en archivos y directorios: Se encontraron varios archivos


y directorios que contenían información potencialmente sensible. Por ejemplo,
en el directorio /home/msfadmin/vulnerable/mysql-ssl, se encontró un
archivo de configuración de MySQL (my.cnf), un volcado de depuración de
MySQL (mysqld.gdb), y un archivo comprimido que contiene la versión 1.9.8
de yaSSL (yassl-1.9.8.zip).
b. Analizar los datos para identificar posibles mejoras en las políticas de seguridad de la
información.

Basándose en los hallazgos de la fase de post-explotación, se recomiendan las


siguientes mejoras en las políticas de seguridad de la información:

 Restringir los privilegios de los usuarios: Para mitigar el riesgo de que un


atacante obtenga acceso como root, se recomienda implementar el principio
de mínimo privilegio. Esto significa que los usuarios deberían tener sólo los
privilegios que necesitan para realizar sus tareas, y nada más.

 Proteger la información sensible: Los archivos y directorios que contienen


información sensible deberían estar protegidos adecuadamente. Esto podría
incluir la encriptación de los datos, la implementación de controles de acceso
más estrictos, y la monitorización regular de los registros de acceso.

 Mantener los sistemas actualizados: Muchos exploits aprovechan las


vulnerabilidades en versiones obsoletas de software. Mantener los sistemas
actualizados con las últimas versiones y parches de seguridad puede ayudar a
proteger contra estos exploits.

También podría gustarte