1. TRABAJO DEL INFORME DEL ANALISIS
DE RESULTADOS
Presentado por
Arbey Esneider Cardona del Rio
PROFESOR
Edwin Muñoz Gaviria
INSTITUCIÓN UNIVERSITARIA
ESCOLME
MEDELLÍN - 2019
2. Parte 1: Configuración máquinas virtuales y Gns3
En el VirtualBox se encuentran instaladas y configuradas las máquinas virtuales para realizar el
informe de análisis de resultados.
En el GNS3 se encuentra la topología de red con las máquinas virtuales en WAN y LAN, las
maquinas se encuentran con su nombre y dirección IP.
3. Parte 2 del informe:
A) En la consola de Kali linux se hace un ping a las máquinas virtuales Metaxploitable y
Windows 7 con dirección IP 192.168.1.101 y 192.168.1.102 respectivamente, no se
obtiene respuesta de estas máquinas ya que el Firewall no tiene las reglas configuradas
para realizar este proceso.
B) En el firewall Pfsense se crean dos reglas, la primera en la WAN donde se habilita en el
protocolo el ICMP con permisos a cualquiera tanto origen como destino
4. La segunda regla se crea en LAN donde se habilita el protocolo ICMP para que tenga
comunicación la red interna con la red externa WAN, además se le dice que la red interna se
encuentra en 192.168.1.0/24
5. Luego de configuradas y guardadas las reglas se hace ping desde el Kali Linux (172.16.20.100)
a las máquinas virtuales Metaxploitable (192.168.1.101), Windows 7 (192.168.1.102) y
Windows XP (192.168.1.103) que se encuentran dentro de la red y que son protegidas por el
PSsense obteniendo repuesta como se ve en la siguiente imagen:
C) Se realiza escaneo nmap –sT 192.168.1.103 (Windows XP) donde está detectando más de
mil puertos filtrados, además que el host esta arriba.
6. Con el escaneo nmap –sS 192.168.1.103 (Windows XP) el resultado no cambia es el mismo
que con el comando –sT.
Con el escaneo nmap –sN 192.168.1.103 (Windows XP) se identifican más de mil puertos
abiertos y filtrados además que tambien se encuentra el host arriba.
7. Con el escaneo nmap –sF 192.168.1.103 (Windows XP) se muestran más de mil puerto
abiertos y tambien que se encuentran abiertos y filtrados con el host arriba.
Con el escaneo nmap –sX 192.168.1.103 (Windows XP) no hay una diferencia con los escaneos
anteriores, se identifican más de mil puertos escaneados abiertos y filtrados además que el
host esta arriba.
8. Se realiza escaneo nmap –sT 192.168.1.101 (Metasploitable) identificando más de mil puertos
filtrados además que el host se encuentra arriba.
Con el escaneo nmap –sS 192.168.1.101 (Metasploitable) no hay diferencia con el escaneo
anterior, en este se detectan más de mil puertos filtrados y el host arriba.
9. Con el escaneo nmap –sN 192.168.1.101 (Metasploitable) Se detectan más de mil puertos
abiertos y filtrados ademas el host arriba.
Con el escaneo nmap –sF 192.168.1.101 (Metasploitable) Se detectan más de mil puertos abiertos
y filtrados ademas el host arriba.
10. Con el escaneo nmap –sX 192.168.1.101 (Metasploitable) Se detectan más de mil puertos abiertos
y filtrados ademas el host arriba.
En conclusión la única diferencia es la latencia que varía con los diferentes tipos de comandos
tanto en la maquina Windows XP y Metasploitable.
D) En la maquina Windows XP se instala el XAMPP se realiza la configuración y se cambia el
puerto 80 por 8080 y el puerto 443 por el 444, se activan los servicios de apache y mysql
se ingresa por el navegador de internet Explorer y se valida que ingrese al apache y mysql
con http://localhost:8080.
11. E) Con la regla configurada en Pfsense se puede acceder desde el Kali linux por medio del
navegador web a la página web de xampp que se encuentra instalado y configurado en la
maquina Windows XP en el puerto 8080.
La configuración de la regla es la siguiente:
12. Esta es la imagen donde se hace la conexión a través del Kali linux a la página web con la siguiente
dirección: 192.168.1.103:8080
F) En la misma regla que se configuro en Pfsense se permitió el ingreso en la maquina
Windows XP para que se conecte desde el Kali linux al mmysql de xampp
Esta es la regla:
13. Esta es la prueba de conexión desde el Kali linux a la maquina Windows XP y el servicio de
bases de datos que se encuentra instalado en xampp en la ip
192.168.1.103:8080/phpmyadmin
14. G) Se creó la regla en el Pfsense para permitir la conexión SSH desde Kali linux a la maquina
Metasploitable2 de la siguiente manera
Y esta es la configuración que se le dio a la regla.
15. Desde el Kali se realiza la conexión por ssh a la maquina Metasploitable y se pasara un archivo por
este medio a la maquina Metasploit con el nombre: ArbeyCardona
Por medio de un Nmap 192.168.1.101 identificamos los puertos que tiene abiertos Metasploit y
validamos que el 22 SSH se encuentre en la lista
16. Luego digitamos el comando: ssh user@192.168.1.101 para realizar la conexión por ssh a la
maquina Metasploitable
Ahora vamos a descargar el archivo ArbeyCardona de la maquina Kali linux al Metasploitable con
el comando wget 172.16.20.100/ArbeyCardona en el proceso hace la descarga del archivo y este
17. se ve en la imagen en el cuadro del lado derecho que pertenece a la maquina Metasploit con el
archivo copiado.
H) Se creó una regla para la conexión web desde Kali linux a la web de Metasploitable de la
siguiente manera:
18. Desde la maquina Kali linux se hace la conexión por medio del navegador a la ip 192.168.1.101
donde se muestra que tiene conexión a la web de Metaxploitable, tambien se ingresa a la base de
datos de Metasploitable y se deja la evidencia de la conexión.
Acceso a la base de datos del Metaxploitable desde Kali linux con la ip 192.168.1.101
24. Conclusiones:
A través de la diferentes herramientas, los conocimientos y habilidades adquiridos en el trimestre
en seguridad ofensiva y defensiva es posible evolucionar hacia sistemas más seguros y tener la
capacidad de cubrir de muchas maneras la vulnerabilidades que existen y que están en nuestro
entorno de trabajo, de tal manera que contribuye hacia el mejoramiento en la seguridad del
software que usamos a diario y la mejora en la protección de servidores.
Aprovechar más a fondo las diferentes herramientas que tiene el Kali linux para hacer el bien y
encontrar soluciones para prevenir ataques y tener mejores medidas de seguridad.
Se debe ser muy cuidadoso al momento de permitir la instalación de software en los equipos de
usuarios en las redes corporativas así evitar tener tantas puertas abiertas, en lo posible de ahora
en adelante ser más conscientes de los riesgos a los que nos exponemos al permitir estas
prácticas.
El aprovechamiento de las máquinas virtuales como ambiente controlado para estas pruebas
permite tener más habilidades para la búsqueda y control de situaciones que se presentan en la
vida real.
Recomendaciones:
Lo primero es pensar como el atacante ser conscientes de los riesgos a los que nos exponemos al
descuidar las actualizaciones de los diferentes programas, aplicaciones que tenemos en nuestros
equipos sean personales y más si son de oficina, cambiar de mentalidad y ser más responsables
25. con lo que tenemos a cargo, realizar cambios esporádicos de contraseñas y hacer las revisiones
necesarias para evitar en lo mínimo ser atacados.
Identificar puntos vulnerables ya sean de fuente externa como internar, tener compromiso con la
empresa u organización a la cual presto mi servicio, generar reporte de riesgos, reportes técnicos
que incluyan medidas de mitigación y mejoras para así evitar ataques y minimizar la posibilidad de
pérdida de información, y validar si los proceso que tengo ahora son efectivos de lo contrario
actualizarlos para que no desemboquen en un incidente de seguridad informática.