SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
TRABAJO DEL INFORME DEL ANALISIS
DE RESULTADOS
Presentado por
Arbey Esneider Cardona del Rio
PROFESOR
Edwin Muñoz Gaviria
INSTITUCIÓN UNIVERSITARIA
ESCOLME
MEDELLÍN - 2019
Parte 1: Configuración máquinas virtuales y Gns3
En el VirtualBox se encuentran instaladas y configuradas las máquinas virtuales para realizar el
informe de análisis de resultados.
En el GNS3 se encuentra la topología de red con las máquinas virtuales en WAN y LAN, las
maquinas se encuentran con su nombre y dirección IP.
Parte 2 del informe:
A) En la consola de Kali linux se hace un ping a las máquinas virtuales Metaxploitable y
Windows 7 con dirección IP 192.168.1.101 y 192.168.1.102 respectivamente, no se
obtiene respuesta de estas máquinas ya que el Firewall no tiene las reglas configuradas
para realizar este proceso.
B) En el firewall Pfsense se crean dos reglas, la primera en la WAN donde se habilita en el
protocolo el ICMP con permisos a cualquiera tanto origen como destino
La segunda regla se crea en LAN donde se habilita el protocolo ICMP para que tenga
comunicación la red interna con la red externa WAN, además se le dice que la red interna se
encuentra en 192.168.1.0/24
Luego de configuradas y guardadas las reglas se hace ping desde el Kali Linux (172.16.20.100)
a las máquinas virtuales Metaxploitable (192.168.1.101), Windows 7 (192.168.1.102) y
Windows XP (192.168.1.103) que se encuentran dentro de la red y que son protegidas por el
PSsense obteniendo repuesta como se ve en la siguiente imagen:
C) Se realiza escaneo nmap –sT 192.168.1.103 (Windows XP) donde está detectando más de
mil puertos filtrados, además que el host esta arriba.
Con el escaneo nmap –sS 192.168.1.103 (Windows XP) el resultado no cambia es el mismo
que con el comando –sT.
Con el escaneo nmap –sN 192.168.1.103 (Windows XP) se identifican más de mil puertos
abiertos y filtrados además que tambien se encuentra el host arriba.
Con el escaneo nmap –sF 192.168.1.103 (Windows XP) se muestran más de mil puerto
abiertos y tambien que se encuentran abiertos y filtrados con el host arriba.
Con el escaneo nmap –sX 192.168.1.103 (Windows XP) no hay una diferencia con los escaneos
anteriores, se identifican más de mil puertos escaneados abiertos y filtrados además que el
host esta arriba.
Se realiza escaneo nmap –sT 192.168.1.101 (Metasploitable) identificando más de mil puertos
filtrados además que el host se encuentra arriba.
Con el escaneo nmap –sS 192.168.1.101 (Metasploitable) no hay diferencia con el escaneo
anterior, en este se detectan más de mil puertos filtrados y el host arriba.
Con el escaneo nmap –sN 192.168.1.101 (Metasploitable) Se detectan más de mil puertos
abiertos y filtrados ademas el host arriba.
Con el escaneo nmap –sF 192.168.1.101 (Metasploitable) Se detectan más de mil puertos abiertos
y filtrados ademas el host arriba.
Con el escaneo nmap –sX 192.168.1.101 (Metasploitable) Se detectan más de mil puertos abiertos
y filtrados ademas el host arriba.
En conclusión la única diferencia es la latencia que varía con los diferentes tipos de comandos
tanto en la maquina Windows XP y Metasploitable.
D) En la maquina Windows XP se instala el XAMPP se realiza la configuración y se cambia el
puerto 80 por 8080 y el puerto 443 por el 444, se activan los servicios de apache y mysql
se ingresa por el navegador de internet Explorer y se valida que ingrese al apache y mysql
con http://localhost:8080.
E) Con la regla configurada en Pfsense se puede acceder desde el Kali linux por medio del
navegador web a la página web de xampp que se encuentra instalado y configurado en la
maquina Windows XP en el puerto 8080.
La configuración de la regla es la siguiente:
Esta es la imagen donde se hace la conexión a través del Kali linux a la página web con la siguiente
dirección: 192.168.1.103:8080
F) En la misma regla que se configuro en Pfsense se permitió el ingreso en la maquina
Windows XP para que se conecte desde el Kali linux al mmysql de xampp
Esta es la regla:
Esta es la prueba de conexión desde el Kali linux a la maquina Windows XP y el servicio de
bases de datos que se encuentra instalado en xampp en la ip
192.168.1.103:8080/phpmyadmin
G) Se creó la regla en el Pfsense para permitir la conexión SSH desde Kali linux a la maquina
Metasploitable2 de la siguiente manera
Y esta es la configuración que se le dio a la regla.
Desde el Kali se realiza la conexión por ssh a la maquina Metasploitable y se pasara un archivo por
este medio a la maquina Metasploit con el nombre: ArbeyCardona
Por medio de un Nmap 192.168.1.101 identificamos los puertos que tiene abiertos Metasploit y
validamos que el 22 SSH se encuentre en la lista
Luego digitamos el comando: ssh user@192.168.1.101 para realizar la conexión por ssh a la
maquina Metasploitable
Ahora vamos a descargar el archivo ArbeyCardona de la maquina Kali linux al Metasploitable con
el comando wget 172.16.20.100/ArbeyCardona en el proceso hace la descarga del archivo y este
se ve en la imagen en el cuadro del lado derecho que pertenece a la maquina Metasploit con el
archivo copiado.
H) Se creó una regla para la conexión web desde Kali linux a la web de Metasploitable de la
siguiente manera:
Desde la maquina Kali linux se hace la conexión por medio del navegador a la ip 192.168.1.101
donde se muestra que tiene conexión a la web de Metaxploitable, tambien se ingresa a la base de
datos de Metasploitable y se deja la evidencia de la conexión.
Acceso a la base de datos del Metaxploitable desde Kali linux con la ip 192.168.1.101
I) Windows XP
Metasploitable
Conclusiones:
A través de la diferentes herramientas, los conocimientos y habilidades adquiridos en el trimestre
en seguridad ofensiva y defensiva es posible evolucionar hacia sistemas más seguros y tener la
capacidad de cubrir de muchas maneras la vulnerabilidades que existen y que están en nuestro
entorno de trabajo, de tal manera que contribuye hacia el mejoramiento en la seguridad del
software que usamos a diario y la mejora en la protección de servidores.
Aprovechar más a fondo las diferentes herramientas que tiene el Kali linux para hacer el bien y
encontrar soluciones para prevenir ataques y tener mejores medidas de seguridad.
Se debe ser muy cuidadoso al momento de permitir la instalación de software en los equipos de
usuarios en las redes corporativas así evitar tener tantas puertas abiertas, en lo posible de ahora
en adelante ser más conscientes de los riesgos a los que nos exponemos al permitir estas
prácticas.
El aprovechamiento de las máquinas virtuales como ambiente controlado para estas pruebas
permite tener más habilidades para la búsqueda y control de situaciones que se presentan en la
vida real.
Recomendaciones:
Lo primero es pensar como el atacante ser conscientes de los riesgos a los que nos exponemos al
descuidar las actualizaciones de los diferentes programas, aplicaciones que tenemos en nuestros
equipos sean personales y más si son de oficina, cambiar de mentalidad y ser más responsables
con lo que tenemos a cargo, realizar cambios esporádicos de contraseñas y hacer las revisiones
necesarias para evitar en lo mínimo ser atacados.
Identificar puntos vulnerables ya sean de fuente externa como internar, tener compromiso con la
empresa u organización a la cual presto mi servicio, generar reporte de riesgos, reportes técnicos
que incluyan medidas de mitigación y mejoras para así evitar ataques y minimizar la posibilidad de
pérdida de información, y validar si los proceso que tengo ahora son efectivos de lo contrario
actualizarlos para que no desemboquen en un incidente de seguridad informática.

Mais conteúdo relacionado

Mais procurados

Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing eTensor
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Remigio Salvador Sánchez
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHéctor López
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntuAlvaro López
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP SpoofingTensor
 
Seguridad: Ataque UNICODE
Seguridad: Ataque UNICODESeguridad: Ataque UNICODE
Seguridad: Ataque UNICODEFrancesc Perez
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpJavier Martin Rivero
 
Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3ALBERTO CHUICA
 

Mais procurados (20)

Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing e
 
Utilerias
UtileriasUtilerias
Utilerias
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
utilerias
utileriasutilerias
utilerias
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntu
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP Spoofing
 
Seguridad: Ataque UNICODE
Seguridad: Ataque UNICODESeguridad: Ataque UNICODE
Seguridad: Ataque UNICODE
 
Utilerías
UtileríasUtilerías
Utilerías
 
Utilerías
UtileríasUtilerías
Utilerías
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y Tcpdump
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3
 
Practica 3 irdt
Practica 3 irdtPractica 3 irdt
Practica 3 irdt
 
Fail2 ban
Fail2 banFail2 ban
Fail2 ban
 

Semelhante a Trabajo final seguridad ofensiva defensiva

Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 
Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redesjavipiris
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tonexavazquez
 
Funcionamiento con my sql
Funcionamiento con my sqlFuncionamiento con my sql
Funcionamiento con my sqldante123456
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónSocialBiblio
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las RedesJesusTheDark
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3JhoanderAlbarran
 
Practica1 iptables fran_gavilan
Practica1 iptables fran_gavilanPractica1 iptables fran_gavilan
Practica1 iptables fran_gavilanTerrafx9
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
 
Como monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosComo monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosGuillermo Henriquez Gonzalez
 

Semelhante a Trabajo final seguridad ofensiva defensiva (20)

Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redes
 
Team.docx
Team.docxTeam.docx
Team.docx
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
 
Funcionamiento con my sql
Funcionamiento con my sqlFuncionamiento con my sql
Funcionamiento con my sql
 
Procesos de gestion de redes
Procesos de gestion de redesProcesos de gestion de redes
Procesos de gestion de redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
Practica1 iptables fran_gavilan
Practica1 iptables fran_gavilanPractica1 iptables fran_gavilan
Practica1 iptables fran_gavilan
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Como monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosComo monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagios
 

Último

clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...wvernetlopez
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 

Último (20)

clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 

Trabajo final seguridad ofensiva defensiva

  • 1. TRABAJO DEL INFORME DEL ANALISIS DE RESULTADOS Presentado por Arbey Esneider Cardona del Rio PROFESOR Edwin Muñoz Gaviria INSTITUCIÓN UNIVERSITARIA ESCOLME MEDELLÍN - 2019
  • 2. Parte 1: Configuración máquinas virtuales y Gns3 En el VirtualBox se encuentran instaladas y configuradas las máquinas virtuales para realizar el informe de análisis de resultados. En el GNS3 se encuentra la topología de red con las máquinas virtuales en WAN y LAN, las maquinas se encuentran con su nombre y dirección IP.
  • 3. Parte 2 del informe: A) En la consola de Kali linux se hace un ping a las máquinas virtuales Metaxploitable y Windows 7 con dirección IP 192.168.1.101 y 192.168.1.102 respectivamente, no se obtiene respuesta de estas máquinas ya que el Firewall no tiene las reglas configuradas para realizar este proceso. B) En el firewall Pfsense se crean dos reglas, la primera en la WAN donde se habilita en el protocolo el ICMP con permisos a cualquiera tanto origen como destino
  • 4. La segunda regla se crea en LAN donde se habilita el protocolo ICMP para que tenga comunicación la red interna con la red externa WAN, además se le dice que la red interna se encuentra en 192.168.1.0/24
  • 5. Luego de configuradas y guardadas las reglas se hace ping desde el Kali Linux (172.16.20.100) a las máquinas virtuales Metaxploitable (192.168.1.101), Windows 7 (192.168.1.102) y Windows XP (192.168.1.103) que se encuentran dentro de la red y que son protegidas por el PSsense obteniendo repuesta como se ve en la siguiente imagen: C) Se realiza escaneo nmap –sT 192.168.1.103 (Windows XP) donde está detectando más de mil puertos filtrados, además que el host esta arriba.
  • 6. Con el escaneo nmap –sS 192.168.1.103 (Windows XP) el resultado no cambia es el mismo que con el comando –sT. Con el escaneo nmap –sN 192.168.1.103 (Windows XP) se identifican más de mil puertos abiertos y filtrados además que tambien se encuentra el host arriba.
  • 7. Con el escaneo nmap –sF 192.168.1.103 (Windows XP) se muestran más de mil puerto abiertos y tambien que se encuentran abiertos y filtrados con el host arriba. Con el escaneo nmap –sX 192.168.1.103 (Windows XP) no hay una diferencia con los escaneos anteriores, se identifican más de mil puertos escaneados abiertos y filtrados además que el host esta arriba.
  • 8. Se realiza escaneo nmap –sT 192.168.1.101 (Metasploitable) identificando más de mil puertos filtrados además que el host se encuentra arriba. Con el escaneo nmap –sS 192.168.1.101 (Metasploitable) no hay diferencia con el escaneo anterior, en este se detectan más de mil puertos filtrados y el host arriba.
  • 9. Con el escaneo nmap –sN 192.168.1.101 (Metasploitable) Se detectan más de mil puertos abiertos y filtrados ademas el host arriba. Con el escaneo nmap –sF 192.168.1.101 (Metasploitable) Se detectan más de mil puertos abiertos y filtrados ademas el host arriba.
  • 10. Con el escaneo nmap –sX 192.168.1.101 (Metasploitable) Se detectan más de mil puertos abiertos y filtrados ademas el host arriba. En conclusión la única diferencia es la latencia que varía con los diferentes tipos de comandos tanto en la maquina Windows XP y Metasploitable. D) En la maquina Windows XP se instala el XAMPP se realiza la configuración y se cambia el puerto 80 por 8080 y el puerto 443 por el 444, se activan los servicios de apache y mysql se ingresa por el navegador de internet Explorer y se valida que ingrese al apache y mysql con http://localhost:8080.
  • 11. E) Con la regla configurada en Pfsense se puede acceder desde el Kali linux por medio del navegador web a la página web de xampp que se encuentra instalado y configurado en la maquina Windows XP en el puerto 8080. La configuración de la regla es la siguiente:
  • 12. Esta es la imagen donde se hace la conexión a través del Kali linux a la página web con la siguiente dirección: 192.168.1.103:8080 F) En la misma regla que se configuro en Pfsense se permitió el ingreso en la maquina Windows XP para que se conecte desde el Kali linux al mmysql de xampp Esta es la regla:
  • 13. Esta es la prueba de conexión desde el Kali linux a la maquina Windows XP y el servicio de bases de datos que se encuentra instalado en xampp en la ip 192.168.1.103:8080/phpmyadmin
  • 14. G) Se creó la regla en el Pfsense para permitir la conexión SSH desde Kali linux a la maquina Metasploitable2 de la siguiente manera Y esta es la configuración que se le dio a la regla.
  • 15. Desde el Kali se realiza la conexión por ssh a la maquina Metasploitable y se pasara un archivo por este medio a la maquina Metasploit con el nombre: ArbeyCardona Por medio de un Nmap 192.168.1.101 identificamos los puertos que tiene abiertos Metasploit y validamos que el 22 SSH se encuentre en la lista
  • 16. Luego digitamos el comando: ssh user@192.168.1.101 para realizar la conexión por ssh a la maquina Metasploitable Ahora vamos a descargar el archivo ArbeyCardona de la maquina Kali linux al Metasploitable con el comando wget 172.16.20.100/ArbeyCardona en el proceso hace la descarga del archivo y este
  • 17. se ve en la imagen en el cuadro del lado derecho que pertenece a la maquina Metasploit con el archivo copiado. H) Se creó una regla para la conexión web desde Kali linux a la web de Metasploitable de la siguiente manera:
  • 18. Desde la maquina Kali linux se hace la conexión por medio del navegador a la ip 192.168.1.101 donde se muestra que tiene conexión a la web de Metaxploitable, tambien se ingresa a la base de datos de Metasploitable y se deja la evidencia de la conexión. Acceso a la base de datos del Metaxploitable desde Kali linux con la ip 192.168.1.101
  • 20.
  • 22.
  • 23.
  • 24. Conclusiones: A través de la diferentes herramientas, los conocimientos y habilidades adquiridos en el trimestre en seguridad ofensiva y defensiva es posible evolucionar hacia sistemas más seguros y tener la capacidad de cubrir de muchas maneras la vulnerabilidades que existen y que están en nuestro entorno de trabajo, de tal manera que contribuye hacia el mejoramiento en la seguridad del software que usamos a diario y la mejora en la protección de servidores. Aprovechar más a fondo las diferentes herramientas que tiene el Kali linux para hacer el bien y encontrar soluciones para prevenir ataques y tener mejores medidas de seguridad. Se debe ser muy cuidadoso al momento de permitir la instalación de software en los equipos de usuarios en las redes corporativas así evitar tener tantas puertas abiertas, en lo posible de ahora en adelante ser más conscientes de los riesgos a los que nos exponemos al permitir estas prácticas. El aprovechamiento de las máquinas virtuales como ambiente controlado para estas pruebas permite tener más habilidades para la búsqueda y control de situaciones que se presentan en la vida real. Recomendaciones: Lo primero es pensar como el atacante ser conscientes de los riesgos a los que nos exponemos al descuidar las actualizaciones de los diferentes programas, aplicaciones que tenemos en nuestros equipos sean personales y más si son de oficina, cambiar de mentalidad y ser más responsables
  • 25. con lo que tenemos a cargo, realizar cambios esporádicos de contraseñas y hacer las revisiones necesarias para evitar en lo mínimo ser atacados. Identificar puntos vulnerables ya sean de fuente externa como internar, tener compromiso con la empresa u organización a la cual presto mi servicio, generar reporte de riesgos, reportes técnicos que incluyan medidas de mitigación y mejoras para así evitar ataques y minimizar la posibilidad de pérdida de información, y validar si los proceso que tengo ahora son efectivos de lo contrario actualizarlos para que no desemboquen en un incidente de seguridad informática.