vulnerabilidades en metasploitable 2...en nuestro caso voy a analizar algunas vulnerabilidades de...

9
VULNERABILIDADES EN METASPLOITABLE 2 Seguridad DESCRIPCIÓN En esta práctica instalo en una máquina virtual un Linux metasploitable 2, y en otras máquinas analizo las vulnerabilidades que tiene. Josué Martínez Estaún 2º ASIR

Upload: others

Post on 24-Feb-2021

25 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: VULNERABILIDADES EN METASPLOITABLE 2...En nuestro caso voy a analizar algunas vulnerabilidades de Metasploitable 2 (que tiene muchas), primero buscaré las vulnerabilidades que tiene

VULNERABILIDADES EN

METASPLOITABLE 2 Seguridad

DESCRIPCIÓN En esta práctica instalo en

una máquina virtual un Linux

metasploitable 2, y en otras

máquinas analizo las

vulnerabilidades que tiene.

Josué Martínez Estaún 2º ASIR

Page 2: VULNERABILIDADES EN METASPLOITABLE 2...En nuestro caso voy a analizar algunas vulnerabilidades de Metasploitable 2 (que tiene muchas), primero buscaré las vulnerabilidades que tiene

Josué Martínez Estaún

1

30-10-2017 VULNERABILIDADES

Tabla de contenido 1. Introducción .......................................................................................................................... 1

2. Preparación laboratorio virtual ............................................................................................ 1

3. Vulnerabilidades ................................................................................................................... 3

3.1. Puerto 23, Telnet .......................................................................................................... 3

3.2. Puerto 21, FTP ............................................................................................................... 4

3.3. Puerto 513, Servicio R (RSH)......................................................................................... 5

3.4. Puerto 3306, SQL .......................................................................................................... 5

3.5. Puerto 5009, VNC.......................................................................................................... 6

4. Como evitar las vulnerabilidades ......................................................................................... 7

5. Conclusión ............................................................................................................................. 7

6. Bibliografía ............................................................................................................................ 7

1. Introducción Las vulnerabilidades son errores que permiten realizar desde afuera actos sin permiso del

administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas

amenazas que tratan de acceder remotamente a los ordenadores, ya que sea para robar

información, o para hacerlos servidores ilegales de Spam.

Para “explotar” estas vulnerabilidades se suele seguir esta secuencia de pasos:

Conocer la existencia de la vulnerabilidad

Documentarse sobre las características de la vulnerabilidad

Conocer las características del sistema que se va a explotar

Conseguir acceso a ese sistema con los privilegios suficientes

En nuestro caso voy a analizar algunas vulnerabilidades de Metasploitable 2 (que tiene muchas),

primero buscaré las vulnerabilidades que tiene y en que puerto después intentaré entrar y

escalar privilegios.

2. Preparación laboratorio virtual Para esta práctica necesitaré varias máquinas virtuales como son Linux Kali, Windows 7, Linux

Ubuntu Desktop y el Linux Metasploitable 2 por supuesto donde haré los análisis.

Page 3: VULNERABILIDADES EN METASPLOITABLE 2...En nuestro caso voy a analizar algunas vulnerabilidades de Metasploitable 2 (que tiene muchas), primero buscaré las vulnerabilidades que tiene

Josué Martínez Estaún

2

30-10-2017 VULNERABILIDADES

Estás máquinas las pondré en red NAT si necesito descargar, actualizar e instalar algún programa

como puede ser el nmap o el cliente ssh. Posteriormente las pondré todas en red, esto poniendo

la dirección ip en un rango del 10.0.0.0/8 y la configuración en red interna.

Metasploitable 2= 10.0.2.15/8 Windows 7=10.0.2.16/8 Kali=10.0.0.1/8 Ubuntu

Desktop=10.0.0.2/8

En el caso de Windows me instalo la aplicación “ZenMap” para analizar las vulnerabilidades de

Metasploitable 2. Link descarga: https://nmap.org/download.html

Page 4: VULNERABILIDADES EN METASPLOITABLE 2...En nuestro caso voy a analizar algunas vulnerabilidades de Metasploitable 2 (que tiene muchas), primero buscaré las vulnerabilidades que tiene

Josué Martínez Estaún

3

30-10-2017 VULNERABILIDADES

También hago uso del Accuentix pero tarda bastante en descubrir las vulnerabilidades y es más

fácil verlas desde el ZenMap.

En el caso de Kali ya viene instalado el Nmap donde puedo ver las vulnerabilidades que tiene y

el puerto asignado.

3. Vulnerabilidades 3.1. Puerto 23, Telnet

Este puerto más que una vulnerabilidad es una forma fácil de entrar ya que conocemos el

usuario y contraseña (msfadmin msfadmin). Pero mediante el telnet podemos entrar sin

problema al metasplotable con permisos de root ya que msfadmin es administrador.

Page 5: VULNERABILIDADES EN METASPLOITABLE 2...En nuestro caso voy a analizar algunas vulnerabilidades de Metasploitable 2 (que tiene muchas), primero buscaré las vulnerabilidades que tiene

Josué Martínez Estaún

4

30-10-2017 VULNERABILIDADES

En sí, esto no sería realmente una vulnerabilidad ya que conocíamos previamente el usuario y

la contraseña.

3.2. Puerto 21, FTP

Lo mismo ocurre con el puerto 21 para FTP, puedes conectarte sin problema desde la máquina

de Windows ya que conocemos el usuario y contraseña (msfadmin msfadmin).

Aun así he querido añadir estos dos, ya que en internet si lo consideran como vulnerabilidad.

Page 6: VULNERABILIDADES EN METASPLOITABLE 2...En nuestro caso voy a analizar algunas vulnerabilidades de Metasploitable 2 (que tiene muchas), primero buscaré las vulnerabilidades que tiene

Josué Martínez Estaún

5

30-10-2017 VULNERABILIDADES

3.3. Puerto 513, Servicio R (RSH)

Estos servicios son herramientas con una parte cliente y otra servidor que permiten la conexión

remota entre máquinas (terminal remota y trasferencia de archivos).

El puerto 513 corresponde a rlogin y se utiliza como terminal virtual (parecido a telnet).

En nuestro caso usaremos el comando sudo rlogin –l root 10.0.2.15 con el cual aprovechamos la

mala configuración del servicio (que permite el acceso remoto desde cualquier máquina) nos

conectaremos al puerto 513 mediante el cliente rsh-client y como usuario root ya que no se

necesita introducir la contraseña (y tendremos privilegios root).

3.4. Puerto 3306, SQL

Éste puerto es el utilizado por el servidor de bases de datos MySQL. Actualmente es el sistema de gestión de bases de datos más popular, principalmente en sitios de internet. Si le pasamos un escáner de vulnerabilidades como Nessus, éste nos indica que es posible conectarse a la base de datos sin necesidad de contraseña.

Page 7: VULNERABILIDADES EN METASPLOITABLE 2...En nuestro caso voy a analizar algunas vulnerabilidades de Metasploitable 2 (que tiene muchas), primero buscaré las vulnerabilidades que tiene

Josué Martínez Estaún

6

30-10-2017 VULNERABILIDADES

Una vez dentro podemos hacer lo que queramos puesto que disponemos de privilegios root.

3.5. Puerto 5009, VNC

VNC es un software libre de escritorio remoto, basado en una estructura cliente-servidor el cual

permite tomar el control del servidor remotamente a través del cliente, pudiendo compartir la

pantalla, controlar el ratón y teclado, en definitiva como si estuviéramos en frente del pc.

Analizando la máquina Metasploitable 2 con Nessus, éste nos indica que la contraseña para el

servicio VNC es "password".

En mi caso he descargado una aplicación para Windows 7 que se llama VNC Viewer. Link de

descarga: https://www.realvnc.com/en/connect/download/viewer/

Lo que hago es abrir la aplicación, poner la dirección ip del metasploitable y la contraseña

“password” que conseguimos con Nessus.

Page 8: VULNERABILIDADES EN METASPLOITABLE 2...En nuestro caso voy a analizar algunas vulnerabilidades de Metasploitable 2 (que tiene muchas), primero buscaré las vulnerabilidades que tiene

Josué Martínez Estaún

7

30-10-2017 VULNERABILIDADES

Con privilegios de root ya puedo hacer lo que quiera desde aquí.

4. Como evitar las vulnerabilidades 1) Hay que realizar las actualizaciones del sistema pues eso permite casi adelantarse a

cualquier peligro que se aproveche de la vulnerabilidad.

2) Activar el Firewall.

3) Programar escaneos mensuales del antivirus.

4) Descargar de zonas fiables (https, sitios seguros).

5) Vacunar unidades externas.

6) No caer en trampas obvias como correos Spam.

5. Conclusión Si bien cada vez aparecen nuevos incidentes, aún se registran fallas de seguridad de fácil

resolución técnica. Por otro lado, los incidentes de seguridad impactan de forma cada vez más

directa sobre las personas. En consecuencia se requieren efectivas acciones de concienciación,

capacitación y difusión de mejores prácticas.

El termino vulnerabilidad, corresponde a una debilidad del sistema, que permite entre otras

cosas que exista una amenaza y que funja contraproducente a los elementos del mismo, lo que

implica que se debe condicionar el sistema integral de tal manera que no se viole ninguno de

sus aspectos, tales como confidencialidad, disponibilidad de la información, integridad, control

de accesos a la base de datos u otros apartados del sistema.

6. Bibliografía Para buscar vulnerabilidades aparte de las aplicaciones nmap o ZenMap he buscado páginas

muy útiles como son:

https://www.fwhibbit.es/guia-metasploitable-2-parte-1

https://www.fwhibbit.es/guia-metasploitable-2-parte-2

https://www.fwhibbit.es/guia-metasploitable-2-parte-3

http://hacknode.blogspot.com.es/2012/06/guia-de-explotabilidad-de.html

Para la introducción:

Page 9: VULNERABILIDADES EN METASPLOITABLE 2...En nuestro caso voy a analizar algunas vulnerabilidades de Metasploitable 2 (que tiene muchas), primero buscaré las vulnerabilidades que tiene

Josué Martínez Estaún

8

30-10-2017 VULNERABILIDADES

https://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Vulnerabilidad