Escolar Documentos
Profissional Documentos
Cultura Documentos
VIDA NUEVA
TECNOLOGÍA EN INFORMÁTICA
MODALIDAD: PRESENCIAL
JORNADA: MATUTINA
CÓDIGO: 1819899
AUTOR/ES:
MERA ALEJANDRA
SUAREZ BRYAN
QUITO – ECUADOR
ÍNDICE
1. INTRODUCCIÓN .............................................................................................................. 4
2. OBJETIVOS ....................................................................................................................... 5
2.1 Objetivo General ........................................................................................................................... 5
2.2 Objetivos específicos ..................................................................................................................... 5
3. MARCO TEÓRICO............................................................................................................ 6
Linux ................................................................................................................................................... 6
Exploit ................................................................................................................................................. 6
4. DESARROLLO .................................................................................................................. 7
5. CONCLUSIONES ............................................................................................................ 12
6. REFERENCIAS ................................................................................................................ 12
7. BIBLIOGRAFÍA .............................................................................................................. 13
8. ANEXOS .......................................................................................................................... 14
Tabla de imágenes
3
1. INTRODUCCIÓN
Kali es una distribución de Linux basada en Debian. Su objetivo es simple; incluya tantas
herramientas de penetración y auditoría de seguridad como sea posible en un paquete
conveniente. Kali entrega también muchas de las mejores herramientas de código abierto para
realizar pruebas de seguridad que se recopilan y están listas para usar.
Kali es desarrollado y mantenido por Offensive Security. Son una presencia conocida y
confiable en el mundo de la seguridad, e incluso certifican a los profesionales de la seguridad
con algunas de las certificaciones más respetadas disponibles.
Es una solución conveniente, también. Kali no requiere que mantengas una instalación de
Linux ni recopile su propio software y dependencias. Es llave en mano. Todo el trabajo está
fuera del camino, por lo que puedes concentrarte en el trabajo real de auditar el sistema que
hayas establecido para probar.
Las definiciones habituales que hablan de exploits hablan de un programa o código que
se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de
forma que un atacante podría usarla en su beneficio.
Existe confusión entre los usuarios y cierto mito de que un exploit puede
considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un
código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro sistema.
4
2. OBJETIVOS
5
3. MARCO TEÓRICO
Linux
GNU/Linux, también conocido como Linux, es un sistema operativo libre tipo Unix;
multiplataforma, multiusuario y multitarea. El sistema es la combinación de varios proyectos,
entre los cuales destacan GNU (encabezado por Richard Stallman y la Free Software
Foundation) y el núcleo Linux (encabezado por Linus Torvalds). Su desarrollo es uno de los
ejemplos más prominentes de software libre: todo su código fuente puede ser utilizado,
modificado y redistribuido libremente por cualquiera, bajo los términos de la GPL (Licencia
Pública General de GNU) y otra serie de licencias libres.
Exploit
Un 'exploit' es un programa o técnica que aprovecha una vulnerabilidad. Los exploits
dependen de los sistemas operativos y sus configuraciones, de las configuraciones de los
programas que se están ejecutando en un ordenador y de la LAN donde están. Pero, ¿qué es
una vulnerabilidad? Una 'vulnerabilidad' es "algo" de un sistema informático que evitará que
se pueda usar correctamente, o que permitirá que lo controlen personas no autorizadas. Hay
muchos tipos de vulnerabilidades. Puede haber un error en la configuración del servicio o bien
un error en la programación del servicio (leáse overflow :P). Pueden estar creados en
cualquier lenguaje. Los exploit para Windows suelen estar hechos en C y/o ensamblador,
mientras que los de Unix pueden estar hechos también en Perl, por ejemplo. Aunque suelen
estar hechos en C.
6
4. DESARROLLO
Tomar control remoto de una máquina Windows XP
# msfconsole
7
fotografía 2 Comandos en Linux
La sección “Exploit target” indica a qué plataformas se mandará este exploit. Si ejecutamos el
siguiente comando podemos ver todas las plataformas que son vulnerables con este exploit:
Observamos que la opción actual “0” indica una identificación automática de la plataforma,
esta opción es suficiente y no es necesario modificarla. Si se desea cambiar podemos hacerlo
con el siguiente comando:
8
Por último, debemos configurar el payload de nuestro exploit, esto no es más que indicarle a
Mestasploit que una vez que la vulnerabilidad sea explotada en el equipo víctima, debe
ejecutar cierta aplicación para que podamos tomar control remoto de la máquina. Esta
configuración la agregamos con la siguiente opción:
Con esta configuración estamos listos para iniciar el ataque a la víctima XP. Si ejecutamos
una última vez el comando “show options” veremos cómo quedó la configuración de nuestro
exploit:
9
fotografía 6 Comandos en Linux
Ahora estamos listos para enviar el ataque, para esto sólo ejecutamos el comando “exploit” y
esperamos a que se concrete la operación:
El último prompt “meterpreter>” nos indica que estamos listos para controlar la máquina XP,
para comprobar que ya nos encontramos dentro de la máquina XP, ejecutamos el comando
“sysinfo”:
10
fotografía 8 Comandos en Linux
Ahora bien, podemos ejecutar el comando “shell” para tener un prompt dentro del equipo
víctima y comenzar a ejecutar operaciones:
11
5. CONCLUSIONES
6. REFERENCIAS
12
7. BIBLIOGRAFÍA
RedinSkala. (08 de abril de 2013). Tomar control remoto de una máquina Windows XP / 2003
con Metasploit. Obtenido de Tomar control remoto de una máquina Windows XP /
2003 con Metasploit: https://www.redinskala.com/2013/04/08/tomar-control-remoto-
de-una-maquina-windows-xp-2003-con-metasploit/
13
8. ANEXOS
14
fotografía 12 ifconfig de Linux
15
fotografía 14. ingreso ping en máquina virtual Linux
16
fotografía 16. Matasploit pro
17