Tesis Final
Tesis Final
TESIS
QUE PARA OBTENER EL TÍTULO DE:
INGENIERO EN COMUNICACIONES
Y ELECTRÓNICA
PRESENTA:
ASESORES:
Índice
Índice ....................................................................................................................................... i
Índice de Figuras. .................................................................................................................. iv
Índice de Tablas. .................................................................................................................... xi
Objetivo general. ................................................................................................................. xiii
Objetivos Particulares. ......................................................................................................... xiii
Justificación. ......................................................................................................................... xv
Capítulo 1. ............................................................................................................................. 3
1. Seguridad en redes informáticas. ................................................................................. 3
1.1 Breve historia de la seguridad en informática. ..................................................... 3
1.1.1 Presente. ........................................................................................................ 4
1.2 Conceptos de redes y seguridad. .......................................................................... 7
1.2.1 Modelo OSI (Model Open System Interconnection). ................................... 7
1.2.2 Modelo TCP (Transmission Control Protocol) /IP (Internet Protocol). ..... 14
1.2.3 Redes y Seguridad. ..................................................................................... 16
1.3 Conceptos de Network Security Assessment (Evaluación de seguridad de red).
21
1.3.1 Gestión de la seguridad de la información. ................................................. 20
1.3.2 ¿Qué es Hacking? ....................................................................................... 22
1.3.3 ¿Por qué Ético? ........................................................................................... 25
1.3.4 Fases de ataque de un Hacker. .................................................................... 29
1.3.5 ¿Qué es Pentesting (Prueba de Penetración)? ............................................. 34
1.3.6 ¿Qué es Footprinting? ................................................................................. 34
1.3.7 ¿Qué es Fingerprinting? .............................................................................. 37
1.3.8 ¿Qué es Ingeniería Social? .......................................................................... 37
1.3.9 ¿Qué es Phishing? ....................................................................................... 40
Capítulo 2. ........................................................................................................................... 45
2. Sistema Operativo Kali Linux. .................................................................................. 45
2.1 Sistemas Operativos anteriores a Kali Linux. .................................................... 45
2.1.1 Breve reseña histórica y evolución. ............................................................ 45
2.2 Instalación y configuración de Kali Linux. ........................................................ 51
2.2.1 Introducción a Kali Linux. .......................................................................... 51
i
Instituto Politécnico Nacional ESIME
ii
Instituto Politécnico Nacional ESIME
iii
Instituto Politécnico Nacional ESIME
Índice de Figuras.
Capítulo 1.
Capítulo 2.
Figura 2-1. Logo del sistema Auditor Security Collection, por Max Moser pionero del análisis de seguridad
basadas en Linux. ............................................................................................................................................. 45
Figura 2-2. Logo del Sistema operativo KNOPIXX, basado de Debian Live CD/DVD/USB, “el pingüino
vivo” como símbolo del arranque directo en una unidad RAM. ...................................................................... 45
Figura 2-3. Escritorio de Whoppix Linux predecesor del sistema operativo WHAX, ambos basados de la
distribución de Slax Debian.............................................................................................................................. 50
Figura 2-4. Logo de BackTrack 4 final release. (Linux kernel 2.6.30.9). ....................................................... 50
Figura 2-5. Logo del sistema operativo Debian GNU/Linux. ......................................................................... 51
Figura 2-6. Logo de Kali Linux 2018.2 Release con Linux 4.15 Kernel. Fecha de lanzamiento 30 de abril de
2018.. ................................................................................................................................................................ 53
Figura 2-7. Mensaje desde Twitter, del lanzamiento de Kali Linux 2018.2 Release, 30 de abril de 2018. .... 56
Figura 2-8. Pagina web con https de descargas de los diferentes ISO de Kali Linux existentes.. ................... 56
Figura 2-9. Comprobacion de la unidad “D:” antes de crear la llave de arranque LIVE USB con
Win32DiskImager. ........................................................................................................................................... 58
iv
Instituto Politécnico Nacional ESIME
Figura 2-10. Mensaje de descripción de archivos para limpiar la USB y posterior guardar la información. con
Win32DiskImager.. .......................................................................................................................................... 58
Figura 2-11. Inicio del proceso de escritura de la imagen en el dispositivo USB Win32DiskImager.. ........... 58
Figura 2-12. Discos montados y nombre del dispositivo (Ruta del dispositivo con el nombre con el que el
volumen se montó), Gnome-disk-utility. .......................................................................................................... 59
Figura 2-13. Eleccion de imagen del software, la ruta del ISO, Gnome-disk-utility....................................... 59
Figura 2-14. Vista del progreso de guardado del archivo ISO, Gnome-disk-utility.. ...................................... 60
Figura 2-15. Pantalla de inicio de Virtual Box 5.2.10. .................................................................................... 61
Figura 2-16. Nombre y tipo de Sistema Operativo Virtual Box 5.2.10. .......................................................... 62
Figura 2-17. Asignación de tamaño de memoria RAM.. ................................................................................. 62
Figura 2-18. Elección de Disco Duro. ............................................................................................................. 63
Figura 2-19. Tipo de Archivo de Disco Duro Virtual. .................................................................................... 63
Figura 2-20. Almacenamiento en unidad de disco duro físico.. ...................................................................... 64
Figura 2-21. Ubicación del archivo y tamaño del disco duro virtual............................................................... 64
Figura 2-22. Menú Manager de VirtualBox con la máquina virtual creada. ................................................... 65
Figura 2-23. Configuración de almacenamiento, se monta el ISO de Kali Linux en la lectora de unidad de
CD/DVD ROM virtual.. ................................................................................................................................... 65
Figura 2-24. Configuración de Sistema, orden de arranque. ........................................................................... 66
Figura 2-25. Configuración de Sistema, Número de procesadores. ................................................................ 66
Figura 2-26. Menú Boot (arranque) de Kali Linux en VirtualBox. ................................................................. 67
Figura 2-27. Menú de inicio de VMware Workstation 14. .............................................................................. 67
Figura 2-28. Menú de creación de una nueva máquina virtual, no se instala el sistema operativo. ................ 68
Figura 2-29. Elección del sistema operativo y versión. ................................................................................... 68
Figura 2-30. Nombre y ubicación de la máquina virtual. ................................................................................ 69
Figura 2-31. Capacidad en Disco Virtual y selección de almacén en múltiples archivos. .............................. 69
Figura 2-32. Resumen de Instalación de la nueva máquina virtual. ................................................................ 70
Figura 2-33. Asignación de memoria RAM en el menú Customize Hardware. .............................................. 70
Figura 2-34. Menú de arranque de Kali Linux en VMWare. .......................................................................... 71
Figura 2-35. Menú de arranque de Kali Linux. ............................................................................................... 72
Figura 2-36. Menú selección de lenguaje en Kali Linux. ................................................................................ 72
Figura 2-37. Menú de localización en Kali Linux. .......................................................................................... 73
Figura 2-38. Menú Continente o región en Kali Linux. .................................................................................. 73
Figura 2-39. Menú País en Kali Linux. ........................................................................................................... 74
Figura 2-40. Menú juego de caracteres en Kali Linux. ................................................................................... 74
Figura 2-41. Menú idioma de teclado en Kali Linux. ...................................................................................... 75
Figura 2-42. Carga de autoconfiguración de dispositivos de entrada en Kali Linux. ...................................... 75
Figura 2-43. Carga que autoconfigura la red en Kali Linux. ........................................................................... 76
Figura 2-44. Hostname en Kali Linux. ............................................................................................................ 76
Figura 2-45. Nombre del dominio de red para Kali Linux. ............................................................................. 77
Figura 2-46. Estableciendo contraseña para el super usuario “root” en Kali Linux. ....................................... 77
Figura 2-47. Opción que configura el reloj y red (Automático) en Kali Linux. .............................................. 78
Figura 2-48. Opción que configura la zona horaria en Kali Linux. ................................................................. 78
Figura 2-49. Carga de la configuración para la partición de disco en Kali Linux. .......................................... 79
Figura 2-50. Selección modo de particionamiento Guiado o Manual para la partición de discos duros en Kali
Linux. ............................................................................................................................................................... 79
Figura 2-51. El asistente de configuración de los discos, en este caso la máquina virtual solo tiene un disco
duro virtual disponible en Kali Linux. .............................................................................................................. 80
Figura 2-52. Modo que asigna con guía la partición de discos en Kali Linux................................................. 81
Figura 2-53. Menú que autoriza particionamientos en Kali Linux. ................................................................. 81
Figura 2-54. Menú que crea una nueva partición en un disco duro nuevo en Kali Linux. .............................. 83
Figura 2-55. Tamaño máximo de la partición en Kali Linux. ......................................................................... 83
Figura 2-56. Tipo de partición en Kali Linux. ................................................................................................. 84
v
Instituto Politécnico Nacional ESIME
Capítulo 3.
Figura 3-1. Diagrama de relación de la reorganización de la versión ISO/IEC 270001 2005 publicada en el
año del 2013 Fuente iso27000.es.................................................................................................................... 103
Figura 3-2. Sistema de Gestión de seguridad de la Información (SGSI) Fuente iso27000.es. ...................... 105
Figura 3-3. Pirámide de los niveles de documentos del modelo del SGSI basado en ISO 270001. Fuente
iso27000.es. .................................................................................................................................................... 105
Figura 3-4. Modelo PHVA o PDCA para los procesos del SGSI según la norma ISO 20007. Fuente
iso27000.es ..................................................................................................................................................... 107
Figura 3-5. Gestión de riesgos. Fuente iso27000.es ...................................................................................... 110
Figura 3-6. Requisitos de Seguridad en Informática. ................................................................................... 111
Capítulo 4.
vi
Instituto Politécnico Nacional ESIME
vii
Instituto Politécnico Nacional ESIME
Figura 4-54. Búsqueda de estado de puertos en el rango 1-65535, por “nmap” de Kali Linux. .................... 163
Figura 4-55. Escaneo “nmap” de puertos “connect” al host 192.168.1.70. ................................................... 164
Figura 4-56. Escaneo “nmap” tipo TCP SYN. .............................................................................................. 164
Figura 4-57. Escaneo con “nmap” para 2 puertos (80 y el 443), para un rango de 25 IPs. ........................... 165
Figura 4-58. Escaneo por “nmap” con detección de SO y versión, script de escaneo y la ruta de la traza. .. 166
Figura 4-59. Escaneo “nmap” a puertos UDP. .............................................................................................. 167
Figura 4-60. Escaneo “nmap” a un rango de puertos UDP. .......................................................................... 167
Figura 4-61. Consulta “nmap” del escáner de versión. ................................................................................. 168
Figura 4-62. Consulta “nmap” de escáner de versión con rango de intensidad. ............................................ 169
Figura 4-63. Escaneo “nmap” para detectar el Sistema Operativo. ............................................................... 169
Figura 4-64. Escaneo nmap de puertos en modo árbol de navidad Xmas. .................................................... 170
Figura 4-65. Escaneo “nmap” de puertos ACK. ............................................................................................ 170
Figura 4-66. Escaneo “nmap” de puertos FIN. .............................................................................................. 170
Figura 4-67. Escaneo “nmap” de puertos Null. ............................................................................................. 170
Figura 4-68. Resumen del escaneo por IDLE, referencia de http://www.insecure.org ................................. 171
Figura 4-69. Ubicación de la aplicación SET en Kali Linux. ........................................................................ 172
Figura 4-70. Mensaje de aviso, para aceptar los términos del servicio en SET. ............................................ 173
Figura 4-71. Menú de SET para Kali Linux. ................................................................................................. 173
Figura 4-72. Submenú de “Social Engineering Attacks” en SET. ................................................................. 174
Figura 4-73. Submenú de la opción “2) Website Attack Vectors” en SET. .................................................. 175
Figura 4-74. Submenú de la opción “3) Credential Harvester Attack Method” en SET... ............................ 175
Figura 4-75. Pasos para la clonación de una página Web por el método de “Harvester” en SET. ................ 176
Figura 4-76. Comprobación de la clonacion de página web por el método de “Harvester” en SET. ............ 176
Figura 4-77. Resultados de la clonacion de “https://twitter.com” por el método de “Harvester” en SET. .... 177
Figura 4-78. Generador “QRCode” a una página Web desde la aplicación SET. ......................................... 177
Figura 4-79. Imagen del “QRcode” generada con SET con la URL de “https://twitter.com/login”.............. 177
Figura 4-80. Menú de opciones de “Hping3”. ............................................................................................... 178
Figura 4-81. “Hping3” ejemplo de envío de paquetes. .................................................................................. 179
Figura 4-82. “Hping3” cada 5 minutos. ......................................................................................................... 179
Figura 4-83. “Hping3” envió de paquetes cada 10 segundos. ....................................................................... 180
Figura 4-84. “Hping3” envió de paquetes “faster”. ....................................................................................... 180
Figura 4-85. “Hping3” envió de paquetes extremadamente rápidos las respuestas no se muestran... ........... 180
Figura 4-86. “Hping3” que solo muestra el inicio y el final de la ejecución. ................................................ 180
Figura 4-87. “Hping3” con elección de interfaz de envió. ............................................................................ 181
Figura 4-88. “Hping3” modo Verbose. ......................................................................................................... 181
Figura 4-89. “Hping3” modo IP RAW.... ...................................................................................................... 181
Figura 4-90. “Hping3” modo de ICMP. ........................................................................................................ 182
Figura 4-91. “Hping3” paquetes de UDP. ..................................................................................................... 182
Figura 4-92. “Hping3” con rango de puertos. ............................................................................................... 182
Figura 4-93. “Hping3” Modo escaneo de puertos y Verbose... ..................................................................... 183
Figura 4-94. “Hping3” método para probar paquetes ICMP. ........................................................................ 183
Figura 4-95. “Hping3” método de “traceroute” con caso de paquete “ICMP”.............................................. 184
Figura 4-96. “Hping3” envió de paquete “SYN” al puerto 80. ..................................................................... 184
Figura 4-97. “Hping3” trazando la ruta hacia un puerto en específico para saber su estado.... ..................... 185
Figura 4-98. “Hping3” escáner de paquete “FIN”. ........................................................................................ 185
Figura 4-99. “Hping3”, escaneo a “host” activo. .......................................................................................... 186
Figura 4-100. “Hping3” escaneo de puertos por ataque “XMAS”. ............................................................... 186
Figura 4-101. “Hping3” escaneo “null” .... ................................................................................................... 186
Figura 4-102. “Hping3”, Ataque por inundación al puerto 80. ..................................................................... 187
Figura 4-103. Ubicación de Wireshark en Kali Linux. ................................................................................. 187
Figura 4-104. Análisis del “Hping3 Flooding” desde Wireshark.. ................................................................ 188
Figura 4-105. “Hping3 flooding” con IP falsa.. ............................................................................................ 188
viii
Instituto Politécnico Nacional ESIME
Figura 4-106. Análisis de Wireshark de “Hping3 flooding” con IP falsa. .................................................... 189
Figura 4-107. “Hping3” ataque por “Flooding” generando IPs al azar. ........................................................ 189
Figura 4-108. Captura con Wireshark de un ataque de “Flooding” con “Hping3” al generar de IPs falsas. . 189
Figura 4-109. Instalación de OpenVas en Kali Linux. .................................................................................. 190
Figura 4-110. Instalación de OpenVas en Kali Linux, continuación. ............................................................ 191
Figura 4-111. Servicios activos de OpenVas................................................................................................. 191
Figura 4-112. Inicio de OpenVas. ................................................................................................................. 192
Figura 4-113. Página de inicio del aplicativo OpenVas. ............................................................................... 192
Figura 4-114. Agregando excepción de certificado no valido. ...................................................................... 193
Figura 4-115. Pantalla de acceso a OpenVas. ............................................................................................... 193
Figura 4-116. Dashboard de OpenVas. ......................................................................................................... 194
Figura 4-117. Creación de usuario en OpenVas. ........................................................................................... 194
Figura 4-118. Creación de nuevo “Target” en OpenVas. .............................................................................. 195
Figura 4-119. Targets creados en OpenVas. .................................................................................................. 195
Figura 4-120. Mensaje de bienvenida al administrador de tareas de OpenVas. ............................................ 195
Figura 4-121. Creación de una nueva tarea. .................................................................................................. 196
Figura 4-122. Barra de estados de las tareas de OpenVas. ............................................................................ 196
Figura 4-123. Ejecución de tarea en OpenVas. ............................................................................................. 196
Figura 4-124. Estado de la tarea en OpenVas. .............................................................................................. 197
Figura 4-125. Terminación de la tarea de escaneo de vulnerabilidades por OpenVas. ................................. 197
Figura 4-126. Ver el reporte de OpenVas...................................................................................................... 197
Figura 4-127. Reporte de OpenVas. .............................................................................................................. 198
Figura 4-128. Resumen de la vulnerabilidad encontrada por Openvas. ........................................................ 198
Figura 4-129. Descarga de Nessus 7.10, para Kali Linux ............................................................................. 199
Figura 4-130. Desempaque, instalación y arranque de Nessus en Kali Linux............................................... 199
Figura 4-131. Agregar excepción por certificado de seguridad no valido, para la URL de Nessus. ............. 200
Figura 4-132. Crear un nuevo usuario para acceso a Nessus. ........................................................................ 200
Figura 4-133. Registro del escáner Nessus. ................................................................................................... 201
Figura 4-134. Preparación para el escáner Nessus. ....................................................................................... 201
Figura 4-135. Solicitud de credenciales para acceso a Nessus ...................................................................... 201
Figura 4-136. Pantalla de inicio de Nessus.................................................................................................... 202
Figura 4-137. Opciones de escaneo en Nessus .............................................................................................. 202
Figura 4-138. Basic Network Scan en Nessus. .............................................................................................. 203
Figura 4-139. Menú Basic Network Scan en Nessus. ................................................................................... 203
Figura 4-140. Tipo de escaneo en Nessus. .................................................................................................... 203
Figura 4-141. Escaneo en proceso en Nessus.. .............................................................................................. 204
Figura 4-142. Resumen del escaneo básico. .................................................................................................. 204
Figura 4-143. Resumen con detalles del escaneo básico ............................................................................... 204
Figura 4-144. Resumen de una vulnerabilidad detectada por Nessus.. ......................................................... 205
Figura 4-145. Exportar resumen como un archivo PDF, Nessus................................................................... 205
Figura 4-146..Exportar como PDF desde Nessus. ......................................................................................... 206
Figura 4-147. Vista del PDF exportado por Nessus en modo “Excutive Summary”. ................................... 206
Figura 4-148. Inicio y revisión del servicio de PostgreSQL para Metasploit ................................................ 207
Figura 4-149. Acceso a Metasploit en el escritorio de Kali Linux. ............................................................... 207
Figura 4-150. Arranque de Metasploit desde la consola de Kali Linux. ....................................................... 208
Figura 4-151. Nmap con el Shell de Metasploit ............................................................................................ 208
Figura 4-152. Menú de Metasploit. ............................................................................................................... 209
Capítulo 5.
ix
Instituto Politécnico Nacional ESIME
Figura 5-3. Vista Satelital de la Unidad de Desarrollo Informático de la ESIME Zacatenco Fuente Google
Maps. .............................................................................................................................................................. 215
Figura 5-4. Diagrama básico de conexión de la red local del caso de estudio. .............................................. 216
Figura 5-5. Designación de IPs por DHCP al equipo virtual con Kali Linux del primer ataque desde un host
fuera de un laboratorio de la UDI. .................................................................................................................. 218
Figura 5-6. Netcraft para revisión del ancho de banda del host donde se montó la máquina virtual. .......... 218
Figura 5-7. Monitoreo de los recursos del equipo host donde se aloja la máquina virtual. .......................... 218
Figura 5-8. Programa Putty para el servicio de SSH. ................................................................................... 219
Figura 5-9. Ip del host a atacar dentro el laboratorio de la UDI y monitoreo de tráfico de ancho de banda con
NetTraffic ....................................................................................................................................................... 220
Figura 5-10.Conexión establecida por SSH desde el equipo remoto al servidor de SSH. ............................. 220.
Figura 5-11.Ip del host atacante, máquina virtual VMware con un Kali Linux 2017.1. .............................. 221
Figura 5-12. Monitoreo de recursos del sistema, tráfico de red y estado de una página web del host a atacar
dentro del laboratorio de la UDI. ................................................................................................................... 222
Figura 5-13.Nessus resultados de la prueba para la red privada de la UDI .................................................. 222
Figura 5-14. Aumento del consumo de ancho de banda por el ataque de DDoS al servicio 22 SSH realizado a
la red privada de la UDI. ............................................................................................................................... 230
Figura 5-15. Monitoreo de recursos en el equipo host (fuera del laboratorio de la UDI) del ataque realizado
con hping3. .................................................................................................................................................... 231
Figura 5-16. Monitoreo del consumo del rendimiento de la tarjeta de red de un host de la red atacada desde
fuera del laboratorio de la UDI ...................................................................................................................... 231
Figura 5-17. Monitoreo con Darkstat desde Kali Linux para el primer ataque realizado desde fuera del
laboratorio de la UDI. .................................................................................................................................... 232
Figura 5-18.Monitoreo por medio de Wireshark del primer ataque realizado a la red local de la UDI. ....... 233
Figura 5-19.Aumento de tráfico en el host atacado por el segundo ataque, al servicio 22 SSH. .................. 233
Figura 5-20. Monitoreo por Darkstat del tráfico en el host atacado por el segundo ataque, al servicio 22 SSH
........................................................................................................................................................................ 233
Figura 5-21. Aumento de tráfico en el host atacado por el tercero y cuarto ataque, al servicio 80 HTTP.... 234
Figura 5-22.Monitoreo por Darkstat del tráfico en el host atacado por el tercer y cuarto ataque, al servicio
80. HTTP. ...................................................................................................................................................... 234
Figura 5-23. Graficas del Monitoreo por Darkstat del tráfico en el host atacado por el tercer y cuarto ataque,
al servicio 80. HTTP, en el host de monitoreo. .............................................................................................. 235
Figura 5-24. Muestra del monitoreo por Wireshark en el host del atacante (192.168.2.137 con envío de
paquetes a la IP 192.168.2.199 al puerto 80. HTTP perteneciente al host atacado ....................................... 235
Figura 5-25. Muestra del monitoreo por Wireshark en el host del atacante (192.168.2.137) del tráfico del
envío de paquetes con IPs distintas al atacante, a la IP 192.168.2.199 al puerto 80. HTTP perteneciente al
atacado. .......................................................................................................................................................... 236
Figura 5-26.Host 192.168.2.168 tomado del resumen del buscador Nessus a la red local de la UDI. ......... 237
Figura 5-27.Host 192.168.2.1 tomado del resumen del buscador Nessus a la red local de la UDI. ............. 237
x
Instituto Politécnico Nacional ESIME
Índice de Tablas.
Capítulo 1.
Capítulo 2.
Tabla 2-1. Distribuciones basadas de Debian anteriores a Kali Linux, orientadas para pruebas de penetración
bajo ambientes Linux ....................................................................................................................................... 46
Tabla 2-2. Versiones de Kali Linux 2018... ..................................................................................................... 55
Capítulo 3.
Tabla 3-1. Modelo PHVA o PDCA para el SGSI. Fuente iso27000.es. ........................................................ 108
Tabla 3-2. Formato de presentación del Plan de Seguridad... ........................................................................ 117
Capítulo 4.
Capítulo 5.
Tabla 5-1. Puertos abiertos del primer host encontrado con nmap con escaneo desde fuera del laboratorio de
la UDI.. ........................................................................................................................................................... 223
Tabla 5-2. Puertos abiertos del 4° host con escaneo fuera del laboratorio de la UDI.... ................................ 224
Tabla 5-3. Puertos abiertos del 6° host con escaneo fuera del laboratorio de la UDI..... ............................... 225
Tabla 5-4. Puertos abiertos del 7° host encontrados con escaneo fuera del laboratorio de la UDI................ 225
Tabla 5-5. Resumen de los hosts encontrados con las consultas de las pruebas del 2 al 6 realizadas a un
laboratorio de la UDI de la ESIME Zacatenco..... .......................................................................................... 226
xi
Instituto Politécnico Nacional ESIME
xii
Instituto Politécnico Nacional ESIME
Objetivo general.
Identificar el nivel de seguridad de una red de comunicaciones local privada, utilizando
herramientas dedicadas a examinar vulnerabilidades para prevenir posibles intrusiones, caso
de estudio: Red local privada de la UDI (Unidad de Informática) de la ESIME (Escuela
Superior de Ingeniería Mecánica y Eléctrica) Unidad Profesional “Adolfo López Mateos”.
Objetivos Particulares.
Instalar y configurar la herramienta de Kali – Linux.
Analizar y realizar pruebas con ayuda de herramientas dedicadas a la seguridad para la
comprobación de vulnerabilidades de una red de comunicaciones.
Implementar pruebas de vulnerabilidades en el caso de estudio para analizar su estado de
seguridad.
Observar y presentar las conclusiones de las vulnerabilidades
xiii
Instituto Politécnico Nacional ESIME
xiv
Instituto Politécnico Nacional ESIME
Justificación.
En las noticias se escucha un problemática que ha ido en aumento que es el de la
seguridad de una red de comunicaciones ya sea local o de área amplia, estas deben de estar
monitoreadas diariamente y adecuadamente, para este proyecto se toma como caso de estudio
la red local de la UDI una de las afectaciones directamente o indirectamente es la negación
del servicio de internet, o la negación de puertos que estos a su vez van ligados a servicios
específicos que pueden ser bloqueados como el servicio de SSH (Secure Shell, Intérprete de
Órdenes Segura) o FTP (File Transfer Protocol, Protocolo de Transferencia de Archivos),
para la comunicación y envíos de información segura respectivamente.
También los ataques pueden ser dirigidos en específico a otras redes como son la red pública
del IPN (Instituto Politécnico Nacional) o la red local privada de control escolar de la ESIME
Zacatenco, estas pueden contener expedientes con información delicada, como son datos
personales y calificaciones del alumnado, este proyecto puede ser el parteaguas para un
estudio de esas redes.
En la actualidad si existen métodos para comprobar vulnerabilidades de una red de
comunicaciones, donde se pueden detectar de manera exacta y a tiempo si se es víctima de
un ataque de terceros o si se tienen vulnerabilidades en nuestra red, para ello se realizan varias
pruebas empíricas para conocer y encontrar estas debilidades, así mismo se pueden encontrar
potenciales huecos que puedan poner en peligro la integridad de la red.
El especialista se puede apoyar de sistemas con propiedades específicas para la detección y
prevención de ataques o vulnerabilidades por esta razón se puede instalar y configurar el
sistema operativo Kali Linux, este es de software libre y dedicado a la seguridad. Para las
pruebas solo se necesita una red y un equipo con las herramientas, así como los permisos
propiamente debidos y por supuesto la supervisión del encargado de la red.
La seguridad de la información no solo es la parte técnica también existen metodologías que
sirven para la gestión y prevención el cuidado de la información, por lo que es indispensable
el conocimiento de alguna de ellas, así como su correcta implementación.
Por lo que se vive actualmente, se propone la realización de estas pruebas con la clara
justificación de carácter práctico, es decir estas no perturbaran a terceros, por lo tanto, se
pueden averiguar posibles debilidades de la red y así mismo proponer las soluciones, también
el presente trabajo queda como base para futuras investigaciones del mismo problema.
Nota de advertencia: Las pruebas se realizarán bajo la supervisión del encargado de la
red local siendo estas de carácter educativo-demostrativo es decir serán monitoreadas
y controladas, pues estas herramientas producen ataques reales por lo tanto cualquier
uso indebido de esta información u/o herramienta es un delito que le corresponde
revisar a la autoridad competente.
xv
Instituto Politécnico Nacional ESIME
xvi
Instituto Politécnico Nacional ESIME
CAPÍTULO 1
Seguridad en redes
informáticas.
1
Instituto Politécnico Nacional ESIME
2
Instituto Politécnico Nacional ESIME
Capítulo 1.
1. Seguridad en redes informáticas.
1.1 Breve historia de la seguridad en informática.
Dos años después de que apareció la primer Internet ARPANET (Advanced Research
Projects Agency Network, Red de la Agencia de Proyectos de Investigación Avanzada) en el
año de 1969 se estableció la primera conexión entre computadoras de la UCLA (Universidad
de California de los Ángeles) con Standford principalmente estos estaban como laboratorios
de seguridad y de estudio, no obstante el proyecto nació como la necesidad del Departamento
de Defensa de los Estados Unidos y este logro comunicarse entre estas instituciones
académicas y gubernamentales, apareció el primer virus informático se le nombra “Creeper”
(Enredadera), se sabe que no es un virus como tal, más bien se trató del primer programa
empírico auto replicante que se crea con la finalidad de observar vulnerabilidades de una red,
este consistió en trasportarse por la red en busca del sistema operativo (S.O.) al que llaman
en ese entonces “Tenex”, este encontraba el S.O. y dejaba una copia del programa
posteriormente mandaba un mensaje de la incubación, y este continuaba sobre la red en busca
de otro S.O.
En los años 80 se tuvo el primer gusano (worm) este sustraía y compartía información de
equipo a equipo, se crearon grupos como el de “La Publicación 2600”, “El CCC Chaos
Computer Club”, “Legion Of Doom” y “la División de Fraude con tarjetas y computadoras
del Servicio Secreto”. En 1988 Robert Tappan Morris creó un gusano que atacó a la red de
Arpanet con esto infecta a miles de servidores Unix.
3
Instituto Politécnico Nacional ESIME
Posteriormente en los años 90 surgió el auge del internet por lo tanto la conexión a esta de
las pequeñas y las medianas empresas, después poco a poco usuarios ordinarios, por
consecuencia creció la internet a su vez sus vulnerabilidades, se crearon malware’ más
complejos, no existía supervisión de los servidores de la red, en esos días no se tenían
métodos de intrusión o revisión de tales debilidades, el resultado era que lograban grandes
fraudes hechos por cualquier persona con acceso a la red, pocos tenían acceso a información
pues se consideraba como confidencial, estos se formaban como profesionales que
estudiaban en posgrados o escuelas particulares en cursos especializados. Se tienen muchos
casos de personas famosas por que realizan este tipo de fraudes electrónicos entre los cuales
se encuentran a los 2 siguientes:
El estadounidense Kevin Mitnick accesó a archivos confidenciales del FBI y rompe su
esquema de seguridad (1992).
El ruso Vladimir Levin desde San Petersburgo Rusia, transfirió a sus cuentas más de 10
millones de dólares a través de la red del banco Citi Bank, para posteriormente en los
siguientes años realizó la misma táctica a otros bancos de EUA, pero ahora por la cantidad
de ¡300 millones de dólares! (1994).
1.1.1 Presente.
Para el 2020 se calcula que habrá más de 34 mil millones de aparatos conectados a el
internet esto significa que hipotéticamente cada individuo del planeta tendrá hasta 4
dispositivos conectados a la red, esto hace que la creciente ola de ataques cibernéticos este
en aumento. Un par de años atrás se ha sido testigo de ataques bastante fuertes de una persona
o hasta un grupo de personas entre los más relevantes están los siguientes:
• Gmail (Correo propiedad de Google) sufrió ataque por “Phishing”, mayo 2017. Se
calcula que el 0.1% de las cuentas de Gmail recibieron esta agresión más o menos ¡1
millón de cuentas!, se cree que el ataque fue realizado por un grupo del Kremlin ubicado
en Moscú Rusia.
4
Instituto Politécnico Nacional ESIME
El “Phishing” consiste en que el atacante se hace pasar por una persona o entidad de
confianza para así obtener información o privilegios.
5
Instituto Politécnico Nacional ESIME
• Android sufrió un ataque por un programa maligno, mayo 2017. este se realizó por un
“Malware” (Virus) llamado Judy, que afecto alrededor de ¡36 millones de teléfonos
móviles y tabletas! Se piensa que el ataque se consumó por un conjunto de atacantes de
Corea del Sur por medio de la compañía Kiniwini, para ello el virus se filtró y se extendió
en más de 40 aplicaciones que se encontraban en Google Play, por lo que el grado de
confianza y popularidad era bueno y por lo tanto el número de descargas eran bastantes,
la mayoría de las aplicaciones eran juegos por lo que el usuario descargaba e instalaba
un juego de Judy, al abrir el juego este redireccionaba a una web repleta de publicidad
al momento de dar un clic sobre esta generaba fondos para los atacantes, y todo esto a
través de la infraestructura publicitaria de Google, el usuario no se daba cuenta de lo que
está pasando, finalmente Google retiró esta aplicación de Google Play.
6
Instituto Politécnico Nacional ESIME
7
Instituto Politécnico Nacional ESIME
de estos, la ISO reconoció que era necesario sistematizar en normas para poder trabajar y
comunicarse (Interoperabilidad), esto dio como resultado el modelo de capas OSI. Hoy en
día no se utiliza como tal el modelo, pero si se usa como referencia para estudiar otros
modelos, además que nos es de gran ayuda para entender como es el proceso de envío y
recepción de la información entre dispositivos. Gracias al modelo de capas se tienen varias
ventajas como, por ejemplo:
• Subdivide la terminología de la comunicación de red en partes más pequeñas, es decir,
las divide en capas que estas a su vez contienen normas para cada capa.
• Existe interoperabilidad entre equipos de diferente software y hardware.
• Nos permite diseñar, desarrollar y diagnosticar las fallas de una red.
• Simplifica la enseñanza y el aprendizaje de una red.
El modelo OSI surgió de la expansión caótica de las redes, ya que cada red tenía
especificaciones que solo sus propietarios podían interpretar estos sistemas solo podían ser
operados por organizaciones particulares, significa que un pequeño conjunto de empresas
reconocían la tecnología, para enfrentar el inconveniente de incompatibilidad, la ISO sugirió
la creación del modelo OSI que es un sistema abierto, es decir cualquiera a nivel mundial
puede utilizar el sistema si ninguna remuneración o teniendo que dar cuentas a terceros. El
nivel básico de la información está compuesto por los dígitos binarios 1 y 0, las agrupaciones
para enviar grandes cantidades de información son: los bytes, kilobytes, megabytes,
gigabytes, etc., ver figura 1-6, los elementos más importantes de una comunicación en red
son los siguientes:
Origen
Medio.
Mensaje.
Destino.
En la figura 1-6 la información (Datos, Paquetes o paquetes de datos) viajan a través del
medio sobre la red, esta red se encarga de mantener unida las diferentes plataformas, estos
paquetes de datos son una unidad, están lógicamente agrupados y contienen elementos del
origen tanto como del destino, estos pueden realizar una comunicación factible y segura.
El medio es el material por el cual se transportan la información (Paquetes de datos), puede
ser cualquiera de los siguientes materiales:
▪ Cable telefónico.
▪ UTP Categoría 5 para Ethernet 10Base-T.
▪ Cable Coaxial (Televisión).
▪ Fibra Óptica (Delgadas fibras de vidrio transportan luz).
▪ Inalámbricos (Microondas, Satelital, Datos Móviles, Infrarrojo).
8
Instituto Politécnico Nacional ESIME
Una característica importante que establece eficiencia en la comunicación de una red es que
todos los dispositivos hablan el mismo lenguaje o protocolo. Un protocolo de
comunicaciones de datos se define como un conjunto de normas, o un acuerdo, que determina
el formato y transmisión de datos.
9
Instituto Politécnico Nacional ESIME
7 Aplicación
6 Presentación
5 Sesión
4 Transporte
3 Red
2 Enlaces de
datos
1 Física
Figura 1-9. Modelo de Capas del sistema de red OSI (1984) estandarizado por la ISO.
➢ Capa 1 Física: Envía y recibe la información, así como también define las
especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar,
mantener y desactivar el enlace físico entre sistemas finales, es el nivel más básico su
nomenclatura es en bits, también se le conoce como la capa donde no existe
inteligencia, de ejemplo están el “hub” o repetidor, que solo se encarga de pasar la
información sin direccionar. Aquí se puede revisar los niveles de voltaje, velocidad
de datos físicos, distancia de trasmisión máximas, conectores físicos.
➢ Capa 2 Enlace de datos: Detecta los dispositivos conectados censando el medio para
poder trasmitir, esta permite reglas para acceso al medio, tiene un grado de
inteligencia, se tienen a la tarjeta de red y al switch como ejemplo, provee el transito
confiable de datos, se ocupa del direccionamiento, la topología de red, entrega
ordenada de tramas y control del flujo. Esta a su vez tiene 2 subcapas:
➢ Capa 3 Red: Esta provee la correcta selección de rutas entre dos sistemas entre los
protocolos se tienen a RIP (Routing Information Protocol), OSPF (Open Shortest Path
First), IGRP (Interior Gateway Routing Protocol), EIGRP (Enhanced Interior
10
Instituto Politécnico Nacional ESIME
➢ Capa 7 Aplicación: Es la capa más cercana al usuario esta escribe en las aplicaciones,
esta capa difiere de las demás capas debido a que no dispone servicios a ninguna otra
capa del modelo OSI, algunos de los protocolos que están HTML(Hypertext Markup
Language), HTTP (Hypertext Transfer Protocol), POP (Post Office Protocol) e IMAP
(Internet Message Access Protocol) entre otros, algunos ejemplos de aplicaciones son
las hojas de cálculo, procesadores de texto y los de las terminales bancarias.
Suministra servicios de red a las aplicaciones del usuario. Se establecen los
procedimientos para la recuperación de errores y la integridad de los datos.
11
Instituto Politécnico Nacional ESIME
Se pueden enviar datos de un origen ‘A’ al destino ‘B’, en primer término, los datos antes de
enviarse deben de empaquetarse este procedimiento se le conoce como encapsulamiento.
Rodea los datos con la información del protocolo necesaria para posteriormente enviarlos a
su destino, esto quiere decir que a lo largo del desplazamiento del modelo OSI este recibe
encabezados, información final y otros tipos de información. Las redes deben de realizar los
siguientes pasos de conversión para poder encapsular los datos:
▪ Crea los datos.
▪ Empaqueta los datos para ser transportados de extremo a extremo.
▪ Anexa la dirección de red al encabezado.
▪ Agrega la dirección local al encabezado de enlace de datos.
▪ Realiza la conversión de bits para su transmisión.
Se envían los paquetes desde un origen a un destino, cada capa del modelo OSI en el origen
tienen que comunicarse con su igual en el lugar del destino. Este proceso de comunicación
se le conoce como “Peer to Peer” (Par a Par), a lo largo de este proceso se intercambia
información de los protocolos, se le conoce como PDU Protocol Data Unit (Protocolo de
Unidad de datos), cada capa se conecta con un PDU con un cargo en especial y con la capa
igual que en el equipo destino. En la figura 1-11 y 1-12 se observa un ejemplo de
encapsulamiento de datos y la comunicación “Peer to Peer”, cada capa depende en función
de la capa anterior, la capa inferior utiliza el encapsulamiento para posteriormente colocar el
PDU de la capa superior en el campo de sus datos, para después anexarle encabezados e
información final en función a la capa en que se encuentre. Las capas 7, 6, 5 y 4 agregan
información, este agrupamiento de datos es el PDU de la capa 4 se le denomina segmento, al
pasar por la capa 3 este agrega un PDU con la suficiente información para completar la
transferencia, después encapsula la información de la capa de red en una trama que es la PDU
de capa 2, finalmente la capa física anexa un servicio a la capa de enlace de datos, en esta
12
Instituto Politécnico Nacional ESIME
etapa se codifican los datos de la trama de enlace de datos en un patrón de unos y ceros (bits)
para poder enviarlos por el medio.
13
Instituto Politécnico Nacional ESIME
Aplicación
Transporte
Internet
Acceso a la Red
Se debe cuidado de no confundir las capas del modelo OSI que se tienen igual nombre que
las del modelo TCP/IP. Cada capa de su respectivo modelo tiene sus propias funciones.
14
Instituto Politécnico Nacional ESIME
En seguida se describe cada capa del modelo, así como una síntesis de sus respectivas
funciones:
15
Instituto Politécnico Nacional ESIME
Entre las semejanzas del modelo OSI y el TCP/IP están las siguientes: Se dividen en capas,
ambos tienen capa de aplicación (con servicios diferentes), la capa de transporte y de red son
muy similares, y ambos son por conmutación de paquetes.
Entre los contrastes: TCP/IP engloba las funciones de presentación y sesión en la capa de
aplicación, combina la capa de enlace de datos y la capa física del modelo OSI en una sola
capa, se desarrolló bajo las normas de internet, a diferencia del modelo OSI que solo se usa
como guía.
16
Instituto Politécnico Nacional ESIME
los virus informáticos, gusanos, troyanos, “spyware”, conocidos como “Malwares”. En tercer
lugar, los errores de programación, donde los intrusos utilizan “Exploits” y hacen mal uso de
esta condición del sistema. En cuarto lugar, los intrusos, que no son más que personas ajenas
a las organizaciones o empresas que acceden sin permisos a los datos (información) o a los
programas y como estos no tienen autorización es decir están de manera ilegítima, entre los
principales están a los ‘hackers’ y ‘crackers’. Y en quinto lugar por causa de un siniestro o
catástrofe natural abusan de este evento y realizan una mala manipulación de los archivos,
también están el abuso de confianza de parte del personal interno de las organizaciones, que
por motivos personales es decir problemas laborales, disputas internas, despidos, renuncias
deciden el realizar ataques por medios informáticos violando la confianza que tiene el
empleado con el patrón. En los diferentes casos el ser humano es el principal actor de lo que
decide realizar, pues sin él no se pueden realizar ninguna de las amenazas mencionadas, este
se conecta de manera interna o externa a la red que quiere atacar con cualquier dispositivo
electrónico y si sabe algunas técnicas puede hurtar o alterar información, es decir la Internet
conocida como la red de redes no nos garantiza seguridad, pero se sabe que la mayoría de los
ataque se realizan de manera interna, por personal autorizado con suficientes permisos y que
conoce cómo funciona la red de sus organizaciones. Las amenazas externas se originan fuera
de la red, para este caso están ciertos pasos para poder conocer lo que existe y la forma en
que atacara. Entre las amenazas más comunes los virus informáticos (“Malware”), el
“Phishing”, Ingeniería Social, Denegación de servicio y el “Spoofing”.
Entre los ataques esta los siguiente:
• Por repetición: El atacante realiza una copia secuencial de mensajes entre uno o varios
usuarios, al grado que el sistema los detecta como mensajes legítimos y esto produce
respuestas como peticiones realizadas.
• Modificación de bits: El atacante altera los bits de un mensaje para enviarlos a la
estación receptora, este al solicitar la contestación puede adquirir la clave atraves de
muchas reproducciones.
• Denegación de servicio: El atacante se encarga de colapsar el servidor o sistema, esto
desde el internet se realiza al saturar el servidor con múltiples solicitudes desde varios
servidores, esto da como resultado el colapso del servidor, esto se le conoce como
“Ruido”.
• De diccionario: Ciertos sistemas nos solicita una contraseña en específico que por lo
regular es complicada de descubrir y un nombre de usuario, por lo general el nombre
de usuario es fácil y simple de escribir, en este caso el atacante buscara nombres de
usuarios y tratara de adivinar la contraseña de los mismos, se basan en experiencias
y también con el uso de diccionarios de contraseñas comunes, por la misma razón de
que la mayoría de usuario utiliza contraseñas que se puede descifrar fácilmente.
Una investigación de riesgos nos ayuda a identificar activos informáticos, vulnerabilidades
y amenazas, la eventualidad y el impacto de estas, con el objetivo de disminuir y evitar el
riesgo o los riesgos encontrados. Cualquier tipo de riesgo para una organización da como
resultado primeramente daños y a partir de ello pérdidas económicas, para advertir del
17
Instituto Politécnico Nacional ESIME
impacto se deben aplicar medidas de control con la finalidad de preservar las propiedades de
la seguridad de la información:
▪ Integridad: Este se encarga de que sea accesible para el usuario cualquier recurso que
requiera consultar, almacenar, procesar o comunicar.
▪ Confidencialidad: Este asegura que la información se también accesible por usuarios
autorizados, el querer alterar o manipular los datos por un tercero (atacante) afecta
la confidencialidad.
▪ Disponibilidad: Este último proporciona confianza al recurso, evitando cambios no
autorizados.
También están planes o puestas en marcha de políticas de seguridad que consisten en que el
mismo estado publico implanta políticas de seguridad, por ejemplo, en España tienen la Ley
Orgánica de Protección de Datos, gracias a esto el usuario está protegido por la pérdida o
robo de su información. Este tipo de políticas permiten la disponibilidad de los servicios al
cumplir con los recursos necesarios para su seguridad, como por ejemplo se aseguran los
permisos de accesos a los datos, recursos y dispositivos de identificación, este tipo de reglas
deben contener como prioridad el no perder la confianza del usuario al contrario dándole más
libertad. Para ello cada organización crea su propio conjunto de reglas y procedimientos, así
como define las acciones a realizar en caso de encontrar un intruso, y también prevenir que
si existe este tipo de actividades ilegales a todos los miembros de la organización. El personal
con accesos principales debe de ser colocados por responsables jerárquicos, es decir por
superiores, y no por los administradores informáticos. Esta persona debe de ser de alta
confianza tanto para los superiores y sus inferiores, pues es el puente entre los problemas de
los trabajadores y sus posibles recomendaciones en términos de seguridad.
18
Instituto Politécnico Nacional ESIME
19
Instituto Politécnico Nacional ESIME
Los principales desafíos que encontramos para mantener una seguridad estable son:
➢ Un aumento de cibercriminales y de virus cada vez más sofisticados.
➢ Protege infraestructura critica en caso de desastre natural o por error humano.
➢ Protección de información sensible o critica para las organizaciones encontramos
aquí, por ejemplo:
o Listado de clientes con sus datos
o Listados de proveedores, compradores, socios.
o Claves o contraseñas.
o Ubicación de puntos de acceso privados.
o Planos de infraestructura.
o Información crítica o confidencial de tratados, negociados, reuniones, pautas,
pactos.
o Combinación de cajas fuertes.
o Agendas, rutinas de horarios, procesos.
o Inventarios, planillas de venta, compra y listas de artículos en almacén.
o Listado de identidades de agentes.
o Información en general: personal, catálogos de productos futuros, costos,
estadísticas, balances privados, resultados, diseños, resultado de análisis,
estrategias, participaciones, acciones, materiales, fórmulas de productos,
ecuaciones, grabaciones digitales, tesis, fotos y películas privadas,
investigaciones, nóminas de pago, bases de datos, códigos de programación,
entre otras cosas importantes.
➢ Espionaje cibernético e Ingeniería Social.
➢ Ataque por Phishing.
➢ Extorsiones cibernéticas.
➢ Redes Zombi.
➢ Exploits de nueva era.
➢ Redes sociales.
➢ Virtualización en la nube.
20
Instituto Politécnico Nacional ESIME
▪ Grey Box Test (Prueba de caja Gris): Aquí se tiene una parte de la información, pero
no es su totalidad, pues la información siempre la brinda la organización. Esta
combina ventajas y desventajas de los dos anteriores, en este se encuentran los
escenarios de las pruebas definidos adecuadamente, por lo tanto, el costo-beneficio
es mejor, dado que el consultor se va a encargar solo con la información que
proporcione la organización así tendrá más para poder explorar y entregar un informe
más detallado y especifico de los planes preventivos de la posible vulnerabilidad que
21
Instituto Politécnico Nacional ESIME
22
Instituto Politécnico Nacional ESIME
los sistemas operativos más complejos y dedicados como el UNIX (Uniplexed Information
and Computing Service, Servicio de Computo e información Uniplexado) de los laboratorios
BELL, en conjunto con el lenguaje de programación C, tienen su propia conexión a la
USENET, es decir estos sistemas son dedicados, para los “hackers” esta división era bastante
remarcada, Berkeley crea su propio diseño basándose en UNIX este se convierte en el sistema
favorito de los “hackers”. GNU del acrónimo “GNU's Not Unix”, “No Es UNIX”, se crea en
1983 con la convicción de ser software libre pero basándose en UNIX, se establece este
método con el propósito de que cualquier programa publicado en la red se utiliza y modifica
bajo la licencia de esta fundación con la única condición que se comparten los resultado con
la misma idea con la que se trabajó, aquí nace el término "copyleft” (Todos los derechos
reversados) contrario de “copyright” (Todos los derechos reservados). En 1991 nace Linux,
se crea por un estudiante de la Universidad de Helsinki, Linus Torvalds, basado en UNIX, su
código fuente del sistema operativo lo comparte en la red y con ayuda de otros programadores
nace el famoso Kernel Linux, este está en código abierto y no tiene derechos de propiedad,
este último se considera la unión entre UNIX y GNU.
En el año de 1985 nace el término “Cracker” “Un cracker es alguien que viola la seguridad
de un sistema informático de forma similar a como lo haría un hacker, sólo que, a diferencia
de este último, el cracker realiza la intrusión ilegalmente con fines de beneficio personal o
para hacer daño a su objetivo.”
Entre los principales objetivos del “Hacking" se tienen al daño y al robo de la información
como ejemplo: roban direcciones electrónicas para “Spamming”, roban contraseñas para
accesos a la banca en línea, a un ISP (Internet Service Provider), servicios WEB entre otros,
para ello se utilizan diferentes medios para realizar sus ataques como los virus, los troyanos,
los “Rootkits”, los gusanos, los “Spam Zombies” o “Spam bots”. El ultraje de información
de la organización pone en riesgo el renombre de la estructura y hasta esta puede ser
involucrada en altercados, también se redistribuye la propiedad intelectual, esto produce
pérdidas millonarias.
Si el atacante es capaz de encontrar una vulnerabilidad para ello se ha subdivido el ataque a:
nivel Sistema operativo al encontrar errores en el sistema o al desbordar el buffer de la
memoria o el disco duro; nivel aplicación: aquí el atacante realiza pruebas de desbordamiento
de buffer, ejecuta “scripts” ocultos en páginas web (Cross-Site Scripting), inyección de SQL,
“Phishing”, roba las sesiones y modifica parámetros; nivel de mala configuración: esto
sucede cuando el atacante encuentra una mala configuración del sistema como pueden ser
permisos o dejar una configuración de default del sistema.
Cabe mencionar que la palabra “hacker” ha ido evolucionando a lo largo de los últimos 30
años, tanto que en las redes se considera o tiende a crear una conciencia colectiva de la
libertad del conocimiento y de la justicia social y crea ideologías como el “Hacktivismo”
(Unión entre la palabra hacker y activismo) que se considera un movimiento político y social
que promueve el “hacking por una causa”, donde los activistas siembran en ambientes sus
actividades, al enviar mensajes, desfiguran o deshabilitan páginas web del gobierno,
corporaciones multinacionales, o cualquier otra organización que la consideran errónea por
23
Instituto Politécnico Nacional ESIME
Figura 1-18 Emblema del “Hacker” (2003), “El Planeador”" este emblema expresa la solidaridad en conjunto
con los objetivos y valores de los hackers, y la forma de vivir de un hacker".
24
Instituto Politécnico Nacional ESIME
25
Instituto Politécnico Nacional ESIME
26
Instituto Politécnico Nacional ESIME
27
Instituto Politécnico Nacional ESIME
scripting para entornos Linux y Windows, migra código de un lenguaje a otro, modifica
ambientes en Linux, hace ingeniería inversa de parches o malware, testea aplicaciones en
línea, optimiza o mejora todo tipo de código, automatiza secuencias de comandos,
monitoriza, revisa el flujo de información (con la ayuda de graficas), empaqueta binarios
entre otras cosas más, no es necesario que el programador tiene que saber todos los lenguajes
existentes pero con que contenga las siguientes características es más que suficiente:
programa de modo seguro, entienda la diagramación lógica ya que este facilita el desarrollo
de la lógica secuencial.
Otro aspecto muy importante de un “Hacker” es el conocimiento multiplataforma de los
sistemas operativos como suelen ser Linux, Unix, Windows Server, FreeBSD, OpenBSD o
Solaris, ya que cada uno de ellos es diferente y se orientan a diferentes usos, se debe tomar
en cuenta que la base de estos sistemas es saber cómo se instalan, de ahí se puede partir en
cuanto a la configuración de red, la estructura interna, comandos usuales, ubicación y
configuración de logs, instala y configura las aplicaciones, actualiza, “parchearlo” o
modifica, crea usuarios, concede o revoca permisos de usuarios, aquí se encuentra el método
de “Hardening” que significa “volver más seguro el servidor”, ayuda a tener un sistema
realmente eficiente, y previene la introducción de un usuario no acreditado.
También se debe tomar en cuenta el conocimiento de las redes, incluye protocolos y
conectores, Routing y Switching, este nos auxilia en el mapeo de componentes, también con
flujo de información, previene el tráfico de red atascado, el almacenamiento de datos, accesos
a la red, procesos de enrutamiento, control de contingencias, esto le da la capacidad de
comprender los componentes necesarios de seguridad como ejemplo son los DMZ
(Demilitarized Zone, Zona Desmilitarizada), “Firewalls”, “Cripto-sistemas”, Routers,
Switches, filtrados varios, IDS (Intrusion Detection System, Sistema de Detección de
Intrusos), base de datos, servidores de replicación, enlaces cifrados, VPNs (Virtual Private
Network, Redes Virtuales Privadas), VLANs (Virtual LAN), cableado estructural blindado,
unidades de acceso seguro.
Algo básico es la técnica de intrusión, que es conseguir el paso sin tener autorización del
dueño o el que lo administra, el intruso puede tener acceso de diferentes modos:
➢ Físico: “In Situ”, estando enfrente del equipo.
➢ Remoto o local.
➢ Por cable: vía internet o línea telefónica.
➢ Por ondas: Inalámbrico
➢ Por radiación: Inalámbrico.
➢ Por vista u oído: a distancia.
➢ Interfaz gráfica o intérprete de comandos (Vista o a ciegas).
El analista de seguridad debe de estar actualizado de las nuevas vulnerabilidades o
descubrirlas, para ello se introduce el concepto de “Exploit” (prueba de concepto que
significa explotar o aprovechar una vulnerabilidad para conseguir un comportamiento), este
28
Instituto Politécnico Nacional ESIME
29
Instituto Politécnico Nacional ESIME
30
Instituto Politécnico Nacional ESIME
31
Instituto Politécnico Nacional ESIME
puertas traseras por donde tuvo acceso con ayuda de los llamados “backdoors”
(Facilita el acceso), los “Rootkits” (Obtiene acceso al sistema operativo) o
“Troyanos” (Para obtiene/transporta información), aquí el atacante puede subir,
descargar, o manipular datos, aplicaciones o configuraciones del sistema. Ataca
desde el mismo sistema o al contrario mantiene un perfil bajo para la exploración
de este. Aquí la organización se ayuda de Sistemas de Detección de Intrusos (IDS),
firewalls, “honeynets” o “honeypots”.
32
Instituto Politécnico Nacional ESIME
Una auditoria de seguridad no asegura que la red es segura, por lo que el auditor implementa
la estrategia de “Defensa en profundidad” este se realiza en la red por niveles hasta encontrar
vulnerabilidades y descubrirlas, se observan métodos diferentes en cada nivel que previenen
los ataques que requieran romper en el sistema.
Un papel importante que realiza el auditor de seguridad es el de la investigación con la
finalidad de identificar y corregir la vulnerabilidad de la red, recopila información de los
nuevos virus o “Malware”, encuentra debilidades, protege la red de intrusos, consigue
información que ayude a evitar problemas de seguridad, sabe cómo reponerse después de un
ataque. En internet existen una infinidad de páginas con referencias a nuevos ataques y
nuevas herramientas donde un “Hacker” puede realizar la tarea de investigación además de
un centenar de libros con referencias de seguridad, solo hay que tener especial cuidado de la
fuente y así no obtiene información falsa.
Las pruebas que realiza el “Hacker Ético” tienen gran importancia pues evalúa riesgos,
audita, mejora las prácticas y el buen gobierno de la organización, utiliza métodos para
identificar riesgos y propone posibles remedios, reduce costos, y resuelve vulnerabilidades
de la red.
33
Instituto Politécnico Nacional ESIME
Y de las limitaciones esta que por ser un consultor externo no produce mucha experiencia, y
solo conduce a mejorar el sistema, pero el verdadero responsable es el administrador de la
red de la organización formal.
34
Instituto Politécnico Nacional ESIME
Figura 1-22. Página Web Whois con base de datos de los propietarios de dominio de la internet.
35
Instituto Politécnico Nacional ESIME
El network “Footprinting” localiza el rango de red pues utiliza la base de datos de Whois con
la base de datos ARIN (American Registry for Internet Numbers, Registro Americano de
Números para Internet), con esta se obtiene el rango de direcciones IP asignadas, también
está el traceroute (“tracert” para Windows) que utiliza el protocolo ICMP (Internet Control
Message Protocol, Protocolo de Mensaje de Inernet) a su vez se traslada por los Routers para
llegar al host destino. Entre las herramientas están el 3D Traceroute, LoriotPro, Path Analizer
Pro entre otros.
Figura 1-23. Comando “tracert” ejecutado desde un host local con Windows hacia el DNS público de google
(8.8.8.8).
Para poder recabar información de un sitio web a un equipo se descarga la página web a un
directorio local, con los directorios originales, las imágenes, videos, scripts, etc., también se
revisa si esta página es confiable con el historial de su ‘cache’ en la página web
https://archive.org/.
En el reconocimiento se utiliza un método para monitorear y espiar correos electrónicos que
son enviados a sus respectivas bandejas de entrada, se ve cuando se envió o recibió el correo,
si se envían correos destructivos, localiza equipos por GPS (Global Positioning System,
Sistema de Posicionamiento Global) vía correo, tiempo de uso del correo, si se envían
archivos PDF (Portable Document Format, Formato de Documento Portable) una
herramienta sugerida http://www.emailtrackerpro.com/ entre otros.
La técnica del Google Hacking que coloquialmente se refiere al arte de realizar consultas
complejas, detectar sitios web que son vulnerables a “Exploits”, se apoya de operadores para
facilitar la localización de cadenas particulares dentro del resultado de búsqueda.
Operadores Básicos: + - ~ . * “” | OR
Operadores Avanzados: allintext:, allintitle:, allinurl:, cache:, define:, filetype:, info:
(Presentara información que Google tiene acerca de la página), intext:, intitle: (Restringe
36
Instituto Politécnico Nacional ESIME
37
Instituto Politécnico Nacional ESIME
Figura 1-24. Troyano por el Caballo de Troya, Virus que deja una puerta abierta para el Hacker.
38
Instituto Politécnico Nacional ESIME
El modo puede ser: por casualidad, directo (consulta inocente y típica), indirecto (intervienen
terceros que no existen o reales sin su consentimiento), invasivo (acceso sin permiso o con
permisos, con o sin utilización de hardware espía). Los medios de la ingeniería social:
✓ Cara a cara: puede ser diálogo.
✓ Correo electrónico.
Sala de servidores, conmutadores Entrar, plantar o robar mediante Mantener cerrado y CCTV
y de IP (Públicas y Privadas). un sniffer.
39
Instituto Politécnico Nacional ESIME
Tabla 1-3. Extracción del Documento de Sarah Granger sobre Social Engineering Fundamentals, Part II:
Combat Strategies.
Figura 1-25 Principales 10 extensiones de archivos maliciosos enero a septiembre 2017 Fuente Cisco
Security Research.
40
Instituto Politécnico Nacional ESIME
El “Phishing” y el “Spear Phishing” (Correo solicitando datos sensibles) sustrae sin permiso
las credenciales de usuarios y otros datos confidenciales. En 2017 estas 2 tácticas están como
el inicio de los ataques a los usuarios de Gmail y una organización de energéticos irlandeses,
para calificar cuan prevalentes son la URL y los dominios de phishing en el internet, los
científicos de cisco centraron su atención en correos electrónicos que para ellos tienen un
potencial “phishy” que están enviados por usuarios en contra de posibles amenazas de
“Phishing” que observan en la comunidad. En 2017 se tienen cientos de ataques de
“Phishing” mensualmente.
Figura 1-26. Número de direcciones URL y dominios de Phishing monitoreados por mes del año 2017 Fuente
Cisco Security Research.
41
Instituto Politécnico Nacional ESIME
42
Instituto Politécnico Nacional ESIME
CAPÍTULO 2
Sistema Operativo Kali
Linux.
43
Instituto Politécnico Nacional ESIME
44
Instituto Politécnico Nacional ESIME
Capítulo 2.
2. Sistema Operativo Kali Linux.
2.1 Sistemas Operativos anteriores a Kali Linux.
2.1.1 Breve reseña histórica y evolución.
Originalmente la distribución de “BackTrack” se generó de la fusión de 2 grandes
sistemas operativos Linux WHAX y “Auditor Security Collection” este último pertenece al
auditor Max Moser ("The Swiss Army Knife for security assessments", “La navaja suiza para
evaluaciones de seguridad”), la fecha exacta del lanzamiento de ‘BackTrack’ 26 de mayo del
2006. Cada sistema tenía sus respectivas características, pero con el mismo objetivo las
pruebas de penetración basadas en Linux. Ambos están asentados en el sistema operativo
KNOPIXX (Sistema operativo basado en Debían Live CD/USB es decir designados para
ejecutarse directamente desde el CD o el USB, se diseñó principalmente para utilizarse en
este modo), estos sistemas tienen la característica que la descomprensión ocurre en una
unidad RAM al inicio y es de manera transparente y sobre la marcha.
Figura 2-1 Logo del sistema Auditor Security Collection, por Max Moser pionero del análisis de seguridad
basadas en Linux.
Figura 2-2. Logo del Sistema operativo KNOPIXX, basado de Debian Live CD/DVD/USB, “el pingüino
vivo” como símbolo del arranque directo en una unidad RAM.
45
Instituto Politécnico Nacional ESIME
En la siguiente tabla se observan las características principales, así como la evolución de cada
uno de los sistemas pioneros anteriores al sistema Kali Linux.
Sistema Sistema Descripción.
Operativo. operativo
Basado.
SLAX. Debian Pionero del sistema Tomáš Matějíček, Los paquetes
CD/DVD/USB pueden ser agregados por el apt package manager o
Live. pueden ser preparados como módulos, su eslogan “Su
sistema operativo de bolsillo”, facilidad de
personalización por ejemplo los usuarios pueden
modificar la imagen predeterminada del CD/DVD o la
instalación de la unidad USB para personalizar los
paquetes de la distribución antes de arrancar, No
requiere un administrador de paquetes tradicional, Los
módulos Slax son completamente autónomos, son
imágenes comprimidas de sistema de archivos
SquashFs solo lectura que se comprimen con un
compresor LZMA, los diversos módulos se apilan
juntos para construir el directorio raíz completo de
Slax, en noviembre de 2017 se anunció el lanzamiento
de Slax 9, esta última edición está muy reescrita.
Knoppix. Debian Se diseñó para ejecutarse directamente desde un
CD/DVD/USB CD/DVD/USB Live, uno de sus pioneros el consultor
Live. Klaus Knopper, cuando se corre el live este se carga
desde el medio extraíble y se descomprime en una
unidad RAM. También se puede instalar en el disco
duro directamente, pero su diseño esta para trabajar
desde Live CD/DVD/USB, se puede utilizar para
copiar archivos fácilmente desde discos con sistemas
operativos inaccesibles, incluye herramientas para
rescate de datos y reparación de sistemas, de análisis y
administración de red. La versión 14 inició
operaciones en el año 2000 y en el 2017 fue lanzada la
versión 8.1.0 esta última contenía en arranque dual, y
la opción de elegir entre tres tipos diferentes de
escritorio: LXDE (Predeterminada), KDE o GNOME.
Whoppix. Basado en Slax Primeras versiones de WHAX, es un Live
(Whitehat- y Knoppix. CD/DVD/USB, se basa en Knoppix para pruebas de
Knoppix) penetración independientes, contiene herramientas y
‘exploits’ necesarios para cualquier auditor de
seguridad, incluye por ejemplo el SecurityFocus,
46
Instituto Politécnico Nacional ESIME
47
Instituto Politécnico Nacional ESIME
• BeEF.
• Hidra.
• OWASAP Mantra Security Framework para
Firefox
• Cisco OCS Mass Scanner, escáner confiable y
rápido para los enrutadores de Cisco para
habilitar Telnet.
• Exploits.
Se organizan las más de 300 herramientas en 12
categorías:
▪ Recopiladores de Información.
▪ Evaluación de vulnerabilidad.
▪ Herramientas de explotación.
▪ Escalada de privilegios.
▪ Mantenimiento de acceso.
▪ Ingeniería Inversa.
▪ Herramientas RFID.
▪ Pruebas de estrés.
▪ Forense.
▪ Herramientas de informes.
▪ Servicios
▪ Diversos
Organizaciones como el FBI utilizan este sistema
operativo, fue aumentando la demanda de este sistema,
las descargas, los correos electrónicos, los usuarios,
los foros, la comunidad BackTrack evoluciona poco a
poco enlistamos los eventos más relevantes:
1. Fusión del Auditor Security Collection y WHAX,
el 26 mayo de 2006
2. Marzo de 2007 aparece BackTrack 2.0 con
compatibilidad al Metasploit 2 y 3, con el Kernel
2.6.20, y la estructura de menú rediseñada.
3. En junio de 2008 se lanza BackTrack 3, con el
Kernel 2.6.21.5, se añaden Saint y Maltego.
4. En enero de 2010 aparece BackTrack 4 con el
Kernel 2.6.34, con un mejoramiento en el soporte
de hardware.
Soporte de FluxBox.
48
Instituto Politécnico Nacional ESIME
49
Instituto Politécnico Nacional ESIME
Figura 2-3. Escritorio de Whoppix Linux predecesor del sistema operativo WHAX, ambos basados de la
distribución de Slax Debian.
50
Instituto Politécnico Nacional ESIME
51
Instituto Politécnico Nacional ESIME
Entre las características de Kali Linux vemos que tiene más de 300 herramientas de pruebas
de Pentesting, al hacer el cambio de BackTrack se realizó una auditoria de las herramientas,
algunas tenían los mismos objetivos, entre las tareas y actividades vemos las siguientes:
• Recopila información: Se puede recabar los datos y la estructura de la red, observa
diferentes tipos de sistema operativos, hosts conectados, que servicios están
corriendo, encuentra información crítica del sistema.
• Estudia las vulnerabilidades: realiza una revisión rápida de las vulnerabilidades o
configuraciones inseguras de un equipo.
• Revisa aplicaciones web: consigue ver qué tipo de configuraciones están mal y sus
debilidades de las páginas web, esta es una de las más importantes por la cantidad de
páginas web públicas que existen y que están a la mano de los atacantes.
• Evalúa base de datos: desde la inyección de SQL (Structured Query Language) hasta
la extracción y análisis de información sensible.
• Descifra contraseñas: los sistemas que sirven para autenticarse son un vector de
ataque muy común, Kali tiene herramientas para atacar contraseñas en línea, o fuera
de línea como la encriptación o los sistemas “Hashing”.
• Ataca a dispositivos Inalámbricos: las redes inalámbricas son de los sistemas más
atacados por su misma naturaleza de propagación.
• Ingeniería inversa: Entre los objetivos principales de lado de la ofensiva se encuentran
métodos de identificación de vulnerabilidades y el desarrollo de exploits, de lado
defensivo se tienen analizadores de “Malware” por ataques dirigidos.
• Herramientas de explotación: el explotar o aprovechar una vulnerabilidad nos permite
obtener el control del host remoto, este acceso puede después ser usado en un ataque
de escalación de derechos. Aquí encontrara las herramientas para realizar sus propios
“Xploits”
• Sniffing (husmear) y Spoofing (burlar): toma la información mientras esta se desplaza
hacia su destino por la red, encontrara herramientas de suplantación de identidad, al
hacerse pasar por un usuario legítimo, herramientas para husmear y permitir la
captura y análisis de información desde el mismo cable.
• Después de la explotación: Herramientas de acceso que va a requerir cuando se está
dentro del sistema o la red y así puede moverse libremente sin ser detectado.
• Forense: El sistema forense de Linux de arranque en vivo es de gran ayuda pues
permite desde la valoración inicial en términos forenses hasta el estudio completo y
la revisión de casos, este no monta unidades automáticamente.
• Auditoría: La prueba de Pentesting no está completa si no se entrega un informe de
resultados. En Kali contiene herramientas de recolección de información.
• Herramientas de ingeniería social: Con Kali puede pasar a estudiar al recurso humano
como un ente que ataca, la correcta aplicación de las herramientas nos permite la
detección de USB con archivos con contenido de virus, “Malware”, “Troyanos” o
ataques de Phishing.
• Servicios del sistema: Se encuentran las herramientas necesarias para detener o iniciar
un programa que se ejecuta con servicios de sistema en segundo plano.
52
Instituto Politécnico Nacional ESIME
Figura 2-6. Logo de Kali Linux 2018.2 Release con Linux 4.15 Kernel. Fecha de lanzamiento 30 de
abril de 2018.
53
Instituto Politécnico Nacional ESIME
54
Instituto Politécnico Nacional ESIME
Kali 2018.2 – 30th April, 2018 – The Second 2018 Kali Rolling release. Kernel 4.15 ,
GNOME 3.28
Kali 2018.1 – 6th February, 2018 – The first 2018 Kali Rolling release. Kernel 4.14.12,
GNOME 3.26.2
Kali 2017.3 – 21st November, 2017 – The third 2017 Kali Rolling release. Kernel 4.13,
GNOME 3.26
Kali 2017.2 – 20th September, 2017 – The second 2017 Kali Rolling release. Kernel 4.12,
GNOME 3.25.
Kali 2017.1 – 25th April, 2017 – The first 2017 Kali Rolling release. Kernel 4.9, GNOME
3.22.
Kali 2016.2 – 31st August, 2016 – The second Kali Rolling release. Kernel 4.6, GNOME
3.20.2.
Kali 2016.1 – 21st January, 2016 – The first Kali Rolling release. Kernel 4.3, GNOME
3.18.
Kali 2.0 – 11th August, 2015 – Major release, “safi”, now a rolling distribution, major UI
changes.
Kali 1.1.0a – 13th March, 2015 – No fanfare release fixing kernel ABI inconsistencies in
the installers.
Kali 1.1.0 – 9th Febuary, 2015 – First dot release in 2 years. New kernel, new tools and
updates.
Kali 1.0.9a – 6th October, 2014 – Security BugFix release covering shellshock and
Debian apt vulnerabilities.
Kali 1.0.9 – 25th August, 2014 – BugFix release including installer and a set of tool
updates and package fixes.
Kali 1.0.8 – 22nd July, 2014 – EFI Support for our “full” ISOs and a set of tool updates and
package fixes.
Kali 1.0.7 – 27th May, 2014 – Kernel 3.14, tool updates, package fixes, Kali Live
Encrypted USB Persistence.
Kali 1.0.6 – 9th January, 2014 – Kernel 3.12, cryptsetup nuke option, Amazon AMI, ARM
build scripts.
Kali 1.0.5 – 5th September, 2013 – BugFix rollup. LVM Encrypted installs, Software
Defined Radio (SDR) tools.
Kali 1.0.4 – 25th July, 2013 – BugFix rollup. Penetration testing tool additions and
updates.
Kali 1.0.3 – 26th April, 2013 – BugFix rollup. New accessibility features. Added live
Desktop installer.
Kali 1.0.2 – 27th March, 2013 – Minor BugFix release and update roll-up.
Kali 1.0.1 – 14th March, 2013 – Minor BugFix release (USB Keyboard).
Kali 1.0.0 – 13th March, 2013 – Initial release, “moto”.
Fuente: https://www.kali.org/kali-linux-releases/ Copyright © 2018 Kali Linux.
Tabla 2-2. Versiones de Kali Linux 2018.
55
Instituto Politécnico Nacional ESIME
Figura 2-7. Mensaje desde Twitter, del lanzamiento de Kali Linux 2018.2 Release, 30 de abril de 2018.
Gracias a su imagen Live ISO, esto significa que puede cargar el sistema sin necesidad de
instalar, la imagen CD/DVD/USB se utiliza para el análisis de un caso forense, o la otra parte
es la instalación permanente del sistema operativo en un hardware físico o virtual. Se
recomienda descargarlo de las fuentes oficiales para no caer en distribuciones falsas.
A continuación, se agrega la página oficial de Kali donde se recomienda la descarga del ISO
del sistema operativo: https://www.kali.org/downloads/
Figura 2-8. Página web con https de descargas de los diferentes ISO de Kali Linux existentes.
56
Instituto Politécnico Nacional ESIME
Kali Linux normal y Kali Linux Light ambas tienen la característica de iniciar en vivo o se
puede instalar completamente al equipo, lo que diferencia a cada una de ellas es el contenido
de herramientas y aplicaciones, la imagen de Kali Linux de default viene con un escritorio
GNOME y varias herramientas para los analistas de seguridad, mientras la versión Kali Linux
Light se orienta a reducir recursos del sistema este tiene un escritorio XFCE (XForms
Common Environment), esta opción permite la libre elección de las herramientas que
requiera el analista.
La compañía de Kali Linux verifica la integridad de las páginas de descarga como la
protección por TLS (Transport Layer Security), solo que esta redirecciona el enlace de
descarga a una URL espejo no encriptada en esta parte es donde el atacante tiene posibilidad
de realizar un ataque, para ello Kali desarrollo comprobación de imágenes: como es el sitio
Web con protección TLS que tiene garantía con el certificado de seguridad “X.509” (Esto
significa que el contenido está bajo control de la persona que solicita el certificado TLS), se
puede realizar la comprobación de la imagen descargada y hacerla coincidir con la que se
registró en el sitio web. Si esta coincide con la de la página de descarga su comprobación es
correcta por lo tanto el archivo también.
Kali también proporciona una clave “GnuPg” esta llave es parte de la red global de confianza
firmada por el mismo desarrollador de Debian Raphaël Hertzog, este consiste en generar
claves o llaves de confianza que solo podrán ser utilizadas por el titular de esta.
Entre las novedades de la nueva versión de Kali Linux 2018.2 encontramos las siguientes:
➢ El primero en incluir el Kernel Linux 4.15.
➢ Incluye mejoras a Spectre y Meltdown.
➢ Soporte mejorado para GPU AMD y AMD Secure Encrypted Virtualization.
➢ Accesos mejorados a Scripts Metasploit.
Kali Linux es un sistema operativo encaminado para analistas de seguridad y probadores de
penetración, NO es un software para las personas que no están muy ligadas con Linux, por
su alta capacidad de penetración no se recomienda utilizarlo pues el uso de este software sin
permiso es ilegal y puede tener consecuencias significativas.
Los sistemas operativos para aprender Linux se recomiendan Ubuntu o Debian.
Anexo A Introducción a Linux.
57
Instituto Politécnico Nacional ESIME
USB podría ser borrada, la utilería formatea la USB para poder alojar el ISO completo, para
que se ejecute en cualquier equipo con la única condición que el “boot” del equipo inicie
orientado primeramente a la ejecución de la USB. Esta utilería también nos informa si el
espacio en disco es menor a lo que se requiere, pues avisa antes de iniciar la escritura.
Figura 2-9. Comprobación de la unidad “D:” antes de crear la llave de arranque LIVE USB con
Win32DiskImager.
Posteriormente nos pide una comprobación para reescribir toda la información en la USB,
para esto la memoria es formateada y todos los archivos serán eliminados permanentemente.
Figura 2.10. Mensaje de descripción de archivos para limpiar la USB y posterior guardar la información. con
Win32DiskImager.
Figura 2-11. Inicio del proceso de escritura de la imagen en el dispositivo USB Win32DiskImager.
Al finalizar se expulsó el dispositivo y está listo para su ejecución desde cualquier equipo.
58
Instituto Politécnico Nacional ESIME
Figura 2.12. Discos montados y nombre del dispositivo (Ruta del dispositivo con el nombre con el que el
volumen se montó), Gnome-disk-utility.
Figura 2-13. Elección de imagen del software, la ruta del ISO, Gnome-disk-utility.
59
Instituto Politécnico Nacional ESIME
Figura 2-14. Vista del progreso de guardado del archivo ISO, Gnome-disk-utility.
2.2.5 Arrancar Kali Linux Live Mode desde una máquina virtual.
Las máquinas virtuales son de mucho apoyo para aquellos usuarios que están
iniciando pruebas con un nuevo sistema operativo como por ejemplo el de Kali Linux pero
que no están seguros de instalarlo en su equipo permanentemente o desean realizar pruebas
de varios sistemas en conjunto, para los analistas de seguridad es de gran ayuda pues pueden
probar las diferentes herramientas así como hacen un respaldo de la máquina virtual en caso
de perder información o todo el sistema regresar en un punto o reinstalar de origen, o por
ejemplo experimentan con virus peligrosos como el “Malware” pues la máquina virtual
recibe el ataque y así se restaura la máquina virtual.
Existen diferentes máquinas virtuales en el mercado, la que utilizan los analistas para la
instalación del sistema operativo Kali Linux son VirtualBox 5.2.10 (Gratuito y de código
Libre) y VMware Workstation 14 Player (Versión para pruebas) ambos se pueden instalar en
un equipo con las siguientes los requerimientos mínimos para una instalación permanente:
▪ Procesador compatible con las arquitecturas amd64, i386, armel, armhf, arm64.
60
Instituto Politécnico Nacional ESIME
➢ Disco duro de estado sólido 100 GB disponibles (35 GB por máquina virtual).
➢ 12 GB de memoria RAM.
Para la instalación en un equipo invitado se requiere de capacidad pues se sabe que los
recursos se van a compartir con la máquina virtual, se recomienda tener un buen rendimiento
en el equipo local pues las máquinas virtuales consumen bastantes recursos y más en
ambientes de pruebas.
Damos clic en nueva , este inicia el asistente para crear una nueva máquina virtual desde
cero, lo primero que nos requiere es el nombre de la máquina virtual y el tipo de sistema
operativo que vamos a utilizar, para el nombre se utilizó “Kali Linux” y para el tipo de
sistema es “Linux” y para la versión se utilizó la de “Debian de 64 bits”, pues Kali Linux se
basa en Debian. Después clic en Next.
61
Instituto Politécnico Nacional ESIME
Para el tamaño de memoria RAM (Random Access Memory) Virtual Box nos sugiere
1024MB, para nuestro caso se le asigno 2500MB de RAM para que se tenga un buen
rendimiento. Posterior clic en Next.
Para selección del disco duro se crea un disco virtual desde cero, el tamaño recomendado es
de 8 GB, para esta máquina virtual se le asigna 35 GB, se nos recuerda que para el sistema
CD/DVD/USB Live Mode no se necesita disco duro para poder arrancar el sistema en vivo.
Posterior clic en Crear.
62
Instituto Politécnico Nacional ESIME
Se selecciona el tipo de Disco como VDI (VirtualBox Disk Image) que es el formato nativo
de VirtualBox. Clic en ‘Next’.
63
Instituto Politécnico Nacional ESIME
En seguida se escribe la ubicación y tamaño del archivo VDI para la creación del disco duro
virtual, también el tamaño del disco duro para este se utilizan 35 GB. Clic en Crear.
Figura 2-21. Ubicación del archivo y tamaño del disco duro virtual.
64
Instituto Politécnico Nacional ESIME
Figura 2-23. Configuración de almacenamiento, se monta el ISO de Kali Linux en la lectora de unidad de
CD/DVD ROM virtual.
65
Instituto Politécnico Nacional ESIME
Otra configuración básica que se toma en cuenta es la del sistema, aquí se encuentra la opción
de “Boot” (Como el del BIOS, pero virtual), nos asegura de que el orden de inicio sea primero
desde cualquier dispositivo óptico antes del disco duro, aquí también pueden modificar la
cantidad de memoria virtual asignada.
66
Instituto Politécnico Nacional ESIME
67
Instituto Politécnico Nacional ESIME
En seguida nos aparece un menú que nos guía en la creación de la máquina virtual. Se
selecciona la opción donde nos pide la imagen del disco del sistema Kali Linux (ISO), se
busca la ruta con el archivo, posterior se da clic en ‘Next’
Figura 2-28. Menú de creación de una nueva máquina virtual, no se instala el sistema operativo.
En el siguiente paso se selecciona el tipo de sistema operativo en este caso Linux con la
versión Debian 8.x 64-bit, después clic en ‘Next’.
68
Instituto Politécnico Nacional ESIME
Posteriormente se marca la capacidad de disco duro nos da como referencia 20 pero nuestro
caso se utilizan 35 GB, VMware tiene la característica de almacenamiento en varios archivos
a diferencia de VirtualBox que solo lo almacena en un solo archivo. Pero en ambos sistemas
el objetivo es mantener el espacio del equipo donde se alojan las máquinas virtuales. Clic en
Next.
69
Instituto Politécnico Nacional ESIME
Por último, nos muestra un resumen de los requerimientos de la máquina virtual. La memoria
RAM que se le asigno 512 MB, en el menú de “Customize Hardaware” se puede agregar más
RAM si se desea, para nuestra maquina se le asignan 1.5 GB de memoria RAM.
Clic en Close (Cerrar) del menú de Customize Hardaware, y finalmente un clic en Finish
para tener lista la máquina virtual, para iniciar la máquina virtual se debe de dirigir al menú
inicial del VMware, se selecciona la máquina virtual que se requiere iniciar posterior se da
un clic en el botón de inicio o con un clic derecho se selecciona la opción de “Power On”,
70
Instituto Politécnico Nacional ESIME
se espera unos minutos para que entre al menú de “Boot” (Arranque) al igual que en Virtual
Box.
71
Instituto Politécnico Nacional ESIME
Se espera unos segundos que redirija al instalador gráfico, el primer menú que aparece es el
del Lenguaje, se recomienda seleccionar el idioma inglés porque el producto fue desarrollado
bajo ese mismo lenguaje y este esta como de default, para la instalación se elige el idioma
inglés (English), enseguida clic en “Continue”.
El siguiente paso es el de elección del país que de igual manera se elige “Other” pues México
no aparece en la lista del primer menú pues se basa en el lenguaje que se elige, posterior clic
en “Continue”.
72
Instituto Politécnico Nacional ESIME
El siguiente paso se elige el continente donde se está ubicado. Para este caso se elige la región
de “North America”. Posterior clic en “Continue” el siguiente menú despliega la lista con los
países de América del norte, se elige a México posterior clic en “Continue”.
73
Instituto Politécnico Nacional ESIME
74
Instituto Politécnico Nacional ESIME
En el siguiente paso se detecta automáticamente los periféricos de entrada y salida como son
el CD (Se instala el módulo y o el controlador en específico del dispositivo) y tarjeta de red
(Aquí se detecta de la red de manera automática por DHCP para IPv4 e IPv6 y el protocolo
para descubrimiento de vecinos ICMPv6 para IPv6).
75
Instituto Politécnico Nacional ESIME
En la siguiente ventana nos pide colocar el nombre del host por defecto se deja “Kali”, clic
en “Continue”.
76
Instituto Politécnico Nacional ESIME
En la siguiente configuración pide el nombre del dominio, el dominio por defecto “localhost”,
enseguida un clic en “Continue”.
El siguiente paso se introduce la contraseña del super usuario “root” y enseguida se coloca
la misma contraseña confirmando la anterior, enseguida clic en “Continue”.
Nota: Kali recomienda que la contraseña debe de ser de 8 caracteres o más e imposible de
adivinar, como se vio anteriormente los atacantes suelen adivinar contraseñas por el método
de diccionario que es adivinar contraseñas con combinaciones de palabras y números que
son por defecto o que todo mundo utiliza. Evita el uso de nombres propios, fechas de
nacimiento o nombres de familiares. Si no sabe que contraseña poner Kali Linux tiene una
herramienta generadora de contraseñas que es la “pwgen”, enseguida clic en “Continue”.
Figura 2-46. Estableciendo contraseña para el super usuario “root” en Kali Linux.
77
Instituto Politécnico Nacional ESIME
Para el siguiente paso se actualiza en automático la red si el servicio de red está disponible,
esto asegura que los logs estén bien sincronizados con el tiempo.
Figura 2-47. Opción que configura el reloj y red (Automático) en Kali Linux.
En el siguiente paso es muy importante pues es la detección de discos duros, el primer paso
es particionarlos, este consiste en dividir el disco duro en secciones, cada sección con una
función establecida para el equipo. Si se instala un sistema operativo que va a convivir con
otro previamente instalado se debe de tener cuidado pues se afecta las dimensiones y hasta
el funcionamiento del otro sistema operativo. Existen 2 modos que nos guían para la
configuración de estos el primero es el modo guiado y el otro es manualmente.
78
Instituto Politécnico Nacional ESIME
Figura 2-50. Selección modo de particionamiento Guiado o Manual para la partición de discos duros en Kali
Linux.
79
Instituto Politécnico Nacional ESIME
Figura 2-51. El asistente de configuración de los discos, en este caso la máquina virtual solo tiene un disco
duro virtual disponible en Kali Linux.
Aparece el siguiente menú con 3 opciones de partición, el primero se llama “All files in one
partition”, en el directorio raíz “/” es en donde se aloja todo el esquema de Kali Linux, es uno
de los esquemas más simples y robustos en especial para un único usuario, en realidad se
crean 2 particiones en la primera están alojados todo el sistema completo mientras que la
segunda es una memoria virtual.
El segundo “Separate /home partition” tiene 2 divisiones, en el primero es similar al primero
“/” donde se almacena el sistema Linux y en la segunda división están los directorios “home”
los datos de usuario, archivos y subdirectorios disponibles en /home/, este directorio “home”
tiene la ventaja que si se vuelve a cargar el sistema operativo se puede quedar intacto, pues
es independiente del sistema operativo.
Y la tercera opción “Separate /home, /var, and /tmp partitions” se encamina para servidores
y equipos multiusuario, divide la instalación en muchas particiones, primero en conjunto se
encuentran las particiones de la raíz “/” y el directorio de usuarios “/home/”, en segundo las
particiones del software del servidor de datos “/var/” y en tercer lugar los archivos temporales
“/temp/”, una ventaja de esta subdivisión es que la partición raíz “/” es independiente a la de
los usuarios solo se pueden usar “/home/” y “/temp/”.
Guided – use entire disk and set up LVM, Guiaded – use entire disk and set up encrypted
LVM: Ambos utilizan LVMD Logical Volume Manager, esta herramienta sirve para
configurar particiones lógicas en lugar de las físicas.
Después de que elige el procedimiento que más le convenga, da clic en “Continue”.
80
Instituto Politécnico Nacional ESIME
Figura 2-52. Modo que asigna con guía la partición de discos en Kali Linux.
Se finaliza la creación de nuestras particiones con el método guiado este da un resumen que
valida si esta correcto nuestro árbol de particiones, aquí todavía se puede modificar las
particiones, así como el formato en que se va a montar, el formato estándar como se sabe
para Linux es “ext4” u otro tipo de formato según sea el uso que se le dé al S.O.,
posteriormente se elige “Finish partitioning and write changes to disk”, este continua y
guarda los cambios y se da un clic en “Continue”.
81
Instituto Politécnico Nacional ESIME
82
Instituto Politécnico Nacional ESIME
Figura 2-54. Menú que crea una nueva partición en un disco duro nuevo en Kali Linux.
83
Instituto Politécnico Nacional ESIME
Para finalizar solicita una confirmación para guardar nuestros cambios realizados al disco
duro se confirma que sí y se procede con un clic en “Continue”.
84
Instituto Politécnico Nacional ESIME
Figura 2-58. Confirmación de cambios en las particiones del disco duro para Kali Linux.
Figura 2-59. Proceso de formateo de las particiones del disco duro en Kali Linux.
85
Instituto Politécnico Nacional ESIME
Figura 2-60. Copia de archivos de la imagen de Kali Linux Live al disco duro en Kali Linux.
86
Instituto Politécnico Nacional ESIME
En el siguiente paso se instala del gestor de arranque GRUB (GRand Unified Bootloader,
Gestor de Arranque Múltiple), este se encarga de ejecutar el Kernel de Linux en la memoria
y luego lo inicia, este también ofrece un menú de arranque que permite elegir la carga del
Kernel o el “boot” del sistema operativo. GRUB es el gestor de arranque predeterminado
87
Instituto Politécnico Nacional ESIME
para Debian, no requiere actualización después de una instalación con Kernel nuevo, este lee
el arreglo durante el “boot” y localiza la posición exacta del nuevo Kernel.
Figura 2-64. Proceso de instalación del GRUB (Grand Unified Bootloader) en Kali Linux.
Se tiene que instalar GRUB en el registro de inicio maestro (MBR Master Boot Record,
Registro de Arranque Principal), los cambios del MBR se dan como resultado de que los
sistemas operativos no examinados que dependen del registro no pueden arrancar hasta que
se modifique la configuración del GRUB. Se elige la opción de “Yes” y este instala el GRUB
después se da un clic en “Continue”, nos aparece un menú para elegir en que unidad se debe
de instalar.
88
Instituto Politécnico Nacional ESIME
Por defecto, el menú del “Boot” propuesto por el GRUB muestra todas las instalaciones del
Kernel de Linux, u otro tipo de sistema operativo, por lo que se recomienda que se instale en
el arranque maestro es decir en la partición montada en la ruta “/dev/sda” en seguida clic en
“Continue”.
Figura 2-66. Elección del dispositivo para la instalación del gestor de arranque en Kali Linux.
89
Instituto Politécnico Nacional ESIME
Antes de finalizar imprime una pantalla donde comenta que se completó satisfactoriamente
la instalación de Kali Linux, recomienda reiniciar el sistema para guardar los cambios. En
seguida clic en “Continue”
90
Instituto Politécnico Nacional ESIME
Para finalizar se realiza un reinicio para guardar cambios en el host, posteriormente se inicia
el “Boot” de Kali Linux, se espera 3 segundos para la carga automática del sistema o se da
un “Enter” en la opción de *Kali GNU/Linux, ver figura 2-71, se espera a la carga del sistema
verificando que no existan errores, al terminar nos solicita el usuario y contraseñas que se
proporcionan al momento de cuando se configura la instalación, ver Figura 2-72 y 2-73.
91
Instituto Politécnico Nacional ESIME
92
Instituto Politécnico Nacional ESIME
El primer acceso nos arroja el escritorio GNU/Linux GNOME versión 3.28 de Kali Linux.
Figura 2-74. Escritorio GNU/Linux GNOME Versión 3.28.0 para Kali Linux.
Figura 2-75. Características del sistema operativo Kali Linux Version 3.28.0
93
Instituto Politécnico Nacional ESIME
Enseguida se realizan las actualizaciones del sistema operativo para ello se abre la consola
que es donde se puede solicitar las actualizaciones con los siguientes comandos y como
usuario “root”:
➢ root@kali:~# apt-get update
94
Instituto Politécnico Nacional ESIME
una IP de manera automática), del servidor DNS y las puertas de enlace, aquí se logra
modificar la dirección MAC o se cambia una MAC estática, utiliza IPv6, aquí se puede
guardar la configuración en perfiles, también se puede configurar conexiones de banda ancha
móvil, PPPOE (Point-to-Point Protocol over Ethernet, Protocolo punto a punto sobre
Ethernet), VPN (Virtual Private Network, Red privada virtual), SSH (Secure SHell, Cubierta
segura), OpenVPN, VPNC de Cisco, PPTP (Point to Point Tunneling Protocol, Protocolo
túnel de punto a punto), etc, ver figura 2-77.
La segunda forma es mediante “ifupdown” esta se realiza por línea de comando, este se utiliza
para configurar donde no se instaló el ambiente grafico por ahorro de recursos, este incluye
las herramientas “ifdown” e “ifup”, estos comandos modifican la configuración de la
definiciones de archivos de configuración “/etc/network/interface” y en el inicio de red al
momento de arrancar el sistema operativo, se encuentran ubicados en la ruta
“/etc/inid.d/networking”.
Por ejemplo, para una configuración DHCP esta como en la figura 2-78.
95
Instituto Politécnico Nacional ESIME
Figura 2-79. Iniciando la interfaz de red por ‘ifup’ con DHCP en Kali Linux.
Si se requiere una configuración fija o estática seria como las figuras 2-80.
96
Instituto Politécnico Nacional ESIME
97
Instituto Politécnico Nacional ESIME
Y finalmente si se edita “/etc/gshadow” este contiene las listas de los usuarios más las
contraseñas encriptadas.
98
Instituto Politécnico Nacional ESIME
99
Instituto Politécnico Nacional ESIME
100
Instituto Politécnico Nacional ESIME
CAPÍTULO 3
Metodología para la Gestión
de la Seguridad De
Información.
101
Instituto Politécnico Nacional ESIME
102
Instituto Politécnico Nacional ESIME
Capítulo 3.
3. Metodología para la Gestión de Seguridad de Información.
La palabra metodología (origen de tres palabras griegas: metà (“más allá”), odòs
(“camino”) y logos (“estudio”)) se define como el proceso de diseño, implementación y
operación de un sistema para el logro de un objetivo, para este proyecto en particular se
refiere al del Sistema Gestión de la Seguridad de Información (SGSI), para ello se apoya en
la norma ISO 27001 de la familia 27000 (Referida al establecimiento, revisión,
mantenimiento y mejora de un SGSI), este proceso se debe de realizar de una manera
sistemática, documentada y mostrada para toda la organización formal.
Según la ISO no es posible tener un nivel de protección alto es decir que este cubra todas las
necesidades de seguridad de una organización, aunque se tengan recursos financieros
ilimitados., pero lo que sí se puede realizar es que se puedan garantizar que los peligros de la
seguridad de la información sean examinados, adjudicados, tratados y mermados, por la
organización de una forma apropiada, sistemática, ordenada, repetible, eficaz y que se
acomode a cualquier cambio que se haga por un conflicto, el medio o por las nuevas
tecnologías.
Figura 3-1. Diagrama de relación de la reorganización de la versión ISO/IEC 270001 2005 publicada en el
año del 2013 Fuente iso27000.es
103
Instituto Politécnico Nacional ESIME
104
Instituto Politécnico Nacional ESIME
Figura 3.3. Pirámide de los niveles de documentos del modelo del SGSI basado en ISO 270001. Fuente
iso27000.es
105
Instituto Politécnico Nacional ESIME
Entre los diferentes documentos que se tienen son los siguientes según la norma ISO 27001.
• Alcance del SGSI. Aquí se identifican claramente las dependencias, relaciones y
limites que se tienen de la organización.
• Política y objetivos de Seguridad. Adjunto genérico que contiene el encargo de la
dirección de la organización.
• Procedimientos y mecanismos de control que soportan al SGSI. Documento con el
funcionamiento del SGSI
• Enfoque de evaluación de riesgos. Metodología que utilizan para la detección
oportuna de vulnerabilidades, probabilidades de ocurrencia e impacto de los objetivos
que se tomaron dependiendo del alcance que se elige.
• Plan de tratamiento de riesgos. Las acciones, responsabilidades y la procedencia de
la dirección en función con las consecuencias del análisis de riesgos.
• Procedimientos documentados. Aquí se afirman la planificación, operación y control
de las técnicas del SGSI.
• Registros. Aquí se localizan las uniones de las obligaciones y el funcionamiento
correcto del SGSI.
• Declaración de aplicabilidad. (SOA Statement of Applicability) Aquí se encuentran
los objetivos de control y los controles que se tienen por el SGSI, este tiene relación
con el Análisis de Riesgos.
Para el control de documentos se deben de instituir, demostrar, establecer y conservar un
modo que defina los ejercicios para lo siguiente:
• Ratificar documentos.
• Examinar y restablecer documentos.
• No dejar pasar los cambios y el estado presente de la revisión.
• Avalar los documentos vigentes siempre utilizables.
• Garantizar los documentos se encuentren en un estado comprensible y expeditamente
identificable.
• Tener en cuenta que para el personal que necesite un documento este se encuentre
disponible y estos puedan ser entregados, acumulados y definitivamente destruidos
bajos los procesos que requieran según su orden.
• Validar que todo documento del exterior este bien reconocido.
• Validar la repartición correcta de los documentos.
• Desechar documentos obsoletos.
• Etiquetar correctamente todo documento que se encuentre retenido con un propósito
en específico.
106
Instituto Politécnico Nacional ESIME
En la figura 3-4 se observa el proceso de un SGSI que a su vez se compone por 4 subprocesos
básicos del ciclo, en cada proceso se establecen criterios para su correcta ejecución.
Figura 3-4. Modelo PHVA o PDCA para los procesos del SGSI según la norma ISO 20007. Fuente iso27000.es
107
Instituto Politécnico Nacional ESIME
Proceso Descripción
3.2.1 Planificar.
Entre las principales características del proceso del Plan encontramos las siguientes:
✓ Se precisa el alcance
✓ Se crean políticas de seguridad.
✓ Se efectúa la metodología de evaluación de riesgos.
✓ Se identifican riesgos.
✓ Se examinan y evalúan los riesgos.
✓ Se evalúan e identifican las distintas expectativas de tratamiento de riesgos.
✓ Se utilizan los controles del Anexo A de la ISO 27001 para el tratamiento de riesgos.
✓ La gerencia realiza la antepuesta aprobación de la utilización y la implantación del
SGSI, así como la revisión de los riesgos excedentes.
✓ Se precisa una declaración de aplicabilidad.
Se ejecuta un análisis y valoración de los riesgos de seguridad y la selección de controles
adecuados. Dentro de la preparación se encuentra los siguientes puntos a confirmar:
A) Debe de existir una responsabilidad de la dirección o de la gerencia del área de la
seguridad en informática de la organización, este debe de apoyar de una manera clara
con un compromiso demostrado con la concesión explicita de responsabilidades,
108
Instituto Politécnico Nacional ESIME
Se debe de realizar una evaluación del estado actual de la Seguridad de la Información, con
los valores estimados a la aproximación del problema estos bienes se listan de los más
significativos, las amenazas más posibles de los bienes más significativos, así como su
impacto, las áreas con más riesgo con sus referentes amenazas y se adecuan a la ejecución de
controles de seguridad en caso de que se realicen cambios o se tiene algo nuevo en la
organización.
109
Instituto Politécnico Nacional ESIME
Para que todo esto se pueda llevar acabo se necesita que se puedan igualar y valorar
alternativas de seguridad, se deben de elegir e implantar controles que reduzcan el riesgo, se
identifican los riesgos que quedan, se debe de preparar un plan para tratar estos riesgos y se
debe de preparar instrucciones y se implantan controles de seguridad.
Se deben de establecer los requisitos Costo-Beneficio donde se tienen 3 fuentes principales:
1. las insuficiencias de protección de la organización (bienes informáticos más importantes,
las amenazas, las vulnerabilidades y la ocurrencia de estos)
2. Los requisitos que se tienen como organización formal (obligaciones contractuales, normal
legales y técnicas que satisfacen la organización.).
3. Las necesidades de procesamiento (principios, objetivos y obligaciones que la
organización ha ido progresando para su desarrollo).
Cuando se seleccionan los controles de seguridad se deben de tomar las siguientes opciones:
emplear controles apropiados, admitir, impedir y transportar riesgos.
Los controles de seguridad se efectúan con la finalidad de inspeccionar, evaluar y mejorar la
eficacia y actividad de la organización formal.
110
Instituto Politécnico Nacional ESIME
Las políticas de seguridad juegan un papel muy importante pues son regulaciones y leyes
vigentes que se deben de comunicar a todos los usuarios de manera adecuada, posible y
perceptible. Se definen dos palabras los “QUE” (qué debe resguardar, qué es más
significativo, qué está autorizado etc.) y los “COMO” (Como se resguardan las cosas). Las
políticas de seguridad se definen a partir de los peligros estimados, estos aseguran que las
medidas y ordenamientos suministren un adecuado nivel de defensa para todos los bienes
informáticos. El objetivo básico de las políticas son el uso adecuado de los recursos de los
Sistemas de información, para ello se debe de reflexionar juicios el objeto social de la entidad
y sus particularidades; las políticas reglas, medidas y leyes que está sujeta la entidad. Algunas
de las cuestiones que se utilizan para la correcta creación de políticas de seguridad son las
siguientes: ¿Qué tácticas se llevarán a cabo para el SGSI?, ¿A quién o quienes se le darán
autorizaciones y de que tipo?, ¿Cuándo se utiliza el termino correcto de uso de los recursos?,
¿Quién en es el autorizado para permitir la autorización y afirmar el uso de los recursos?, ¿A
quién se le debe de dar las autorizaciones de administrador del sistema?,¿Qué derechos y
compromisos debe de tener el administrador frente a los empleados?, ¿Qué se hace con la
información archivada y restringida?, ¿Qué ocurre con la ocurrencia de sucesos? Algunas de
las principales características que debe de cumplir una excelente política de seguridad son
las siguientes:
✓ Que se pueda realizar atraves de medios y procedimientos.
✓ Que se haga efectuar atraves de los medios de herramientas de seguridad.
✓ Que se precise el área de responsabilidad de los administradores, usuarios y de los
directores o gerentes
Algunos mecanismos que se hallan en la política de seguridad:
• La Información oficial que se procese, intercambie, reproduzca o conserve a través
de las tecnologías de la información y servicios que ofrece la organización.
• El oficio favorablemente y seguro de las tecnologías
111
Instituto Politécnico Nacional ESIME
112
Instituto Politécnico Nacional ESIME
3.2.2 Hacer.
Algunas de las más importantes particularidades del proceso de Hacer del PHVA:
✓ Se precisa y establece un procedimiento de tratamiento de riesgos.
✓ Se realizan controles de seguridad.
✓ Se define el sistema de métricas de seguridad.
✓ Se gestiona la aplicación de programas de concientización y formación del SGSI.
✓ Se agencian las operaciones y los recursos en cuestión de seguridad de la
organización.
✓ Se realizan programas y controles que permitan un rápido descubrimiento y respuesta
a las eventualidades de seguridad.
113
Instituto Politécnico Nacional ESIME
3.2.3 Verificar.
Para este proceso se tienen algunas peculiaridades:
✓ Se monitoriza y examina el SGSI.
✓ Se inspecciona la garantía del SGSI.
✓ Se calcula la garantía de los controles.
✓ Se inspeccionan las estimaciones de riesgo, los riesgos residuales y sus niveles
tolerables.
✓ Se confeccionan auditorías internas.
✓ Se realiza un examen del SGSI por parte de la gerencia.
114
Instituto Politécnico Nacional ESIME
115
Instituto Politécnico Nacional ESIME
Una retroalimentación del sistema nos ayuda a medir la evolución de la ejecución del plan
valorar rendimientos y funcionamiento, alerta el entorno, periodicidad de uso de los
programas, grafica resultados, existe una relación de contar con esta información y el
esfuerzo para conseguirla (Costo-Beneficio).
Las posibles relaciones para los indicadores son los siguientes:
• Tiempo sin complicaciones/Tiempo total del servicio.
• Tiempo sin transgresiones reportadas/Tiempo total de asistencia.
• 1/Cantidad de eventualidades computacionales.
• Velocidad de red/Velocidad contratada.
• No conformidades detectadas/Total de aspectos verificados.
Las reglas que debe cumplir unas buenas métricas son:
-- Sean objetivas medibles.
-- Sean fáciles de obtener (Datos sencillos, simples de calcular y poco costosos).
-- Se pueda expresar de forma numérica o porcentual.
-- Se expresen usando algún tipo de unidad de medida (Tiempo, numero de defectos o
cuantías económicas).
-- Significativas se debe de aportar criterios humanos.
3.2.4 Actuar.
En este proceso del ciclo se observan las siguientes características:
✓ Se identifican y ejecutan mejoras al SGSI.
✓ Se realizan acciones de mantenimiento correctivo y preventivo de los bienes fiscos y
no tangibles de la organización.
✓ Se debe de notificar al área gerencial las acciones y mejoras.
✓ Se afirman los alcances de los objetivos.
En este proceso principalmente se actualiza el SGSI, se realiza un mantenimiento, mejora y
corrección de este. Se realizan cambios que sean necesarios para mantener el máximo
rendimiento del SGSI.
Se aplican acciones correctivas y preventivas basados en resultados del proceso de
verificación, algunas acciones de mejora y corrección:
-- Se estandarizan los cambios de procesos.
-- Se comunican cambios a los niveles gerenciales.
-- Se proporcionan entrenamiento sobre nuevos métodos.
-- Se evalúan los nuevos riesgos.
116
Instituto Politécnico Nacional ESIME
117
Instituto Politécnico Nacional ESIME
118
Instituto Politécnico Nacional ESIME
119
Instituto Politécnico Nacional ESIME
120
Instituto Politécnico Nacional ESIME
componente utilizado, serán dados según las necesidades que requiera el usuario, se tendrá
un control de accesos con su respectivo registro de privilegios.
6.6 Seguridad ante programas malignos.
Aquí se identifica la protección contra cualquier aplicación o servicio que sea dañino para la
organización o los sistemas de explotación, para la protección contra códigos maliciosos se
emplea la prevención, detección y recuperación. Para ello se requiere la prevención del
software no autorizado, el análisis eventual de contenido de información y software, la
instalación, actualización y configuración de un antivirus, la comprobación de medios
electrónicos u ópticos, comprobación de archivos adjuntos en correos electrónicos,
comprobación de páginas web, se capacita para la prevención en caso de un ataque por virus,
se usan estrategias de recuperación en respaldos, se implementan capacitaciones para el
conocimiento de nuevos virus y métodos de ataques.
6.7 Respaldo de la Información.
Con ayuda de este apartado se puede tener la disponibilidad y la integridad de la información
en caso de contingencia. Se realizan copias de seguridad considerando los siguientes
elementos: nivel de la información, se realizan copias seguras y completas de la información,
se determina el nivel de la información y la periodicidad del respaldo, el lugar donde se alojan
estas copias de los respaldos previniendo cualquier imprevisto, se verifica los respaldos antes
de su recuperación, se utiliza el cifrado para mayor seguridad.
6.8 Seguridad en Redes.
Aquí se toma en cuenta la seguridad de las redes y sus servicios, se toman en consideración
algunas cuestiones para la red como: Las barreras de protección y su diseño (Cortafuegos,
Proxy, etc.), el depurado de paquetes, algunas instrumentos de gestión y monitoreo, la
colocación de sistemas para auditoria y captura de paquetes, el establecer alarmas para la red,
dispositivos para la autenticación e identificación de usuarios, procedimientos especiales de
seguridad mediante software o hardware, medios para la prevención y detección de intrusos.
Entre las responsabilidades de los administradores de red encontramos las siguientes: estos
aplican las funciones por medio de las políticas aprobadas previamente, analizan los registros
de auditoria del sistema operativo de la red, analizan los servicios de red implementados,
toman las acciones pertinentes en caso de contingencia o una actividad ilícita.
6.9 Gestión de incidentes de seguridad.
En esta parte de tienen los procesos para la detección, neutralización y recuperación ante
cualquier contingencia total o parcial que afecte a la organización de manera directa o
indirecta. Un incidente se define como cualquier evento que se produzca de formas accidental
o intencional, que afecte o degraden las tecnologías de la información o los procesos que en
conjunto trabajan, se incluyen por ejemplo: accesos no autorizados a sistemas, lugares, o
información; denegación de servicio; uso no autorizado de sistemas o servicios por parte del
superior; suplantar identidad; cambios en el software o hardware sin previo consentimiento
o aviso de parte del personal al encargado del sistema. Para mitigar estos incidentes se realiza
121
Instituto Politécnico Nacional ESIME
122
Instituto Politécnico Nacional ESIME
CAPÍTULO 4.
Herramientas básicas para
Kali Linux y en la Internet.
123
Instituto Politécnico Nacional ESIME
124
Instituto Politécnico Nacional ESIME
Capítulo 4
4. Herramientas básicas para Kali Linux y en la Internet.
En el Capítulo 1 sección 1.3.4 se contemplan las 5 fases de un ataque, en este capítulo
se explican con ejemplos sencillos como se realizó cada una de las fases con ayuda de
herramientas en línea y también de herramientas para el Sistema Operativo Kali Linux, la
mayoría de los ejemplos en este proyecto se enfocaron al análisis del reconocimiento y
escaneo, no obstante, si se llevó a cabo ejemplos de acceso, mantener acceso y borrado de
huellas.
125
Instituto Politécnico Nacional ESIME
pueden usar desde la colocación de firewalls hasta una VPN (Virtual Private Network,
Red privada virtual). Adicional no se puede ocultar o cambiar una Ip pública.
• WHOIS (Este nos ayuda a localizar el TLD (Top Level Domain, Dominio de primer
nivel) Por ejemplo, se realizó la búsqueda en la página de https://www.whois.com/
del dominio del Instituto Politécnico Nacional (IPN) y se encontró lo siguiente. Ver
tabla 4-1.
Dominio: ipn.mx
DOMAIN INFORMATION
Domain: ipn.mx
Registrar: Akky (Una division de NIC Mexico)
Registration Date: 1995-04-30
Expiration Date: 2019-04-29
Updated Date: 2018-04-26
Name Servers:
dns2.ipn.mx
dns3.ipn.mx
dns1.ipn.mx
REGISTRANT CONTACT
Name: Instituto Politécnico Nacional
City: No hay información
State: Distrito Federal
Country: México
ADMINISTRATIVE CONTACT
Name: Contacto NIC del IPN
City: Mexico
State: Distrito Federal
126
Instituto Politécnico Nacional ESIME
Country: Mexico
TECHNICAL CONTACT
Name: Departamento de Conectividad del IPN
City: Mexico
State: Distrito Federal
Country: Mexico
BILLING CONTACT
Name: Contacto NIC del IPN
City: Mexico
State: Distrito Federal
Country: Mexico
RAW WHOIS DATA
Domain Name: ipn.mx
Registrant:
Name: Instituto Politécnico Nacional
City: No hay informacion
State: Distrito Federal
Country: Mexico
Administrative Contact:
Name: Contacto NIC del IPN
City: Mexico
State: Distrito Federal
Country: Mexico
Technical Contact:
Name: Departamento de Conectividad del IPN
City: Mexico
State: Distrito Federal
Country: Mexico
Billing Contact:
Name: Contacto NIC del IPN
City: Mexico
State: Distrito Federal
Country: Mexico
Name Servers:
DNS: dns2.ipn.mx 148.204.XXX.X
127
Instituto Politécnico Nacional ESIME
Se observa de la información que se encontró un resumen del contenido del dominio como
por ejemplo sus 3 DNS, tanto su IP pública como el nombre de estos, su fecha de creación,
actualización y de vencimiento, entre otras cosas más. Como se sabe los DNS nos ayudan a
resolver los nombres de una página web por su dirección IP, con los DNS se puede realizar
un ataque de Spoofing que es la suplantación de información almacenada en los servidores
DNS, para prevenir un ataque se recomienda colocar un ProxyDNS que es como un servicio
de VPN selectivo.
• NETCRAFT Compañía de monitoreo de dominios nos mostró en los resultados desde
el sistema operativo, IP, DNS, registros de dominio, etc., se realizó la búsqueda al
dominio del ipn.mx, si se conoce el sistema operativo por ejemplo se encontró un Linux
CentOS este puede ser utilizado para bases de datos o para un servidor web.
Se observa que esta página web nos presenta varios resultados como son sitios contenidos
con el dominio ipn.mx, un reporte del sitio, la primera vez que se vio la página, notas y tipo
de sistema operativo, ver tabla 4-2.
Site
Site First seen Netblock OS
Report
instituto
1. www.aulapolivirtual.ipn.mx march 2012 politecnico f5 big-ip
nacional
128
Instituto Politécnico Nacional ESIME
instituto
2. www.guiaestudio.ipn.mx april 2017 politecnico f5 big-ip
nacional
instituto
3. www.ipn.mx august 1995 politecnico unknown
nacional
instituto
febuary
4. www.cic.ipn.mx politecnico linux - centos
1997
nacional
instituto
5. www.panoramacreativo.ipn.mx april 2017 politecnico f5 big-ip
nacional
instituto
october
6. www.posgrados.esimecu.ipn.mx politecnico linux
2009
nacional
instituto
september
7. www.sibec.ipn.mx politecnico f5 big-ip
2016
nacional
instituto
8. www.ambienteescolar.ipn.mx may 2016 politecnico f5 big-ip
nacional
instituto
september
9. sibec.ipn.mx politecnico unknown
2016
nacional
instituto
10. www.stomas.cenlex.ipn.mx august 2004 politecnico unknown
nacional
instituto
11. www.cenlexz.ipn.mx august 2004 politecnico unknown
nacional
instituto
12. www.saes.cenlexsto.ipn.mx august 2010 politecnico unknown
nacional
instituto
13. www.ebecas.ipn.mx april 2011 politecnico f5 big-ip
nacional
129
Instituto Politécnico Nacional ESIME
instituto
14. tesis.ipn.mx july 2013 politecnico f5 big-ip
nacional
instituto
15. www.polimedia.ipn.mx april 2017 politecnico f5 big-ip
nacional
instituto
windows
16. www.saes.cenlexz.ipn.mx may 2010 politecnico
server 2003
nacional
instituto
17. www.bolsadetrabajo.ipn.mx may 2008 politecnico f5 big-ip
nacional
instituto
january
18. www.saes.ipn.mx politecnico f5 big-ip
2010
nacional
instituto
19. www.upev.ipn.mx august 2008 politecnico unknown
nacional
instituto
october windows
20. www.sites.upiicsa.ipn.mx politecnico
2012 server 2012
nacional
Al abrir un reporte de un sitio este desplegó información más detallada de la página web
como un historial IP del hosting, ver figura 4-3.
130
Instituto Politécnico Nacional ESIME
• CHECKUSERNAMES:
Con la ayuda de la siguiente página se verificó si un nombre de usuario está disponible, esta
web busca en más de 160 redes sociales. http://checkusernames.com/
Para nuestro ejemplo se realizó la búsqueda del nombre de “ipn” y en los resultados nos
apareció en que redes sociales está disponible y en cuales no está disponible., ver figura 4-5.
Figura 4-4. http://checkusernames.com/ Página para búsqueda de nombres de usuario en más de 160 redes
sociales.
131
Instituto Politécnico Nacional ESIME
• SHODAN esta herramienta generó un reporte con la información del web server. Se
realizó una búsqueda a la IP pública del dominio de Google 216.58.204.142, dio como
resultado, el nombre del host, el nombre de la organización, el ISP, los puertos con lo
que cuenta, algunos servicios, certificados de encriptación de seguridad SSL, hasta la
geolocalización del servidor (host), así como también el contacto de seguridad, ver
Figura 4-6.
132
Instituto Politécnico Nacional ESIME
Figura 4-8. Mensaje de aviso de Google esta nos dice que te encuentras en una página cache.
Figura 4-9. Resultados de la página de Wayback Machine del historial de la página de “www.ipn.mx”
133
Instituto Politécnico Nacional ESIME
Figura 4-10. Toma de pantalla proporcionado por archive.org de la página de ipn.mx con fecha de 4 de enero
de 2008.
o THE HARVESTER.
Es una herramienta creada por Christian Mortorella Ver Figura 4-11, basada en
Python y de código abierto, con esta herramienta se encontraron cuentas de correo electrónico
y nombres de subdominios, se realizó desde consola la siguiente búsqueda:
134
Instituto Politécnico Nacional ESIME
Figura 4-12. Resultados de la búsqueda en Google de los correos electrónicos realizada por The Harvester.
135
Instituto Politécnico Nacional ESIME
Figura 4-13. Resultados de IPs encontrados de la búsqueda en Google con la herramienta de The Harvester.
o MALTEGO.
Herramienta de Kali Linux para la recolección y representación de información es de código
abierto bajo un ambiente de Java, hoy en día ya existen versiones para descargar a sistemas
operativos Windows y OS X no se recomienda pues esta herramienta es nativa de Linux a
comparación de Foca que fue diseñado en Windows, se considera para análisis forense y
minería de datos, para nuestro caso de estudio se instaló y configuró Maltego posterior se
realizó un análisis de los DNS del Instituto Politécnico Nacional.
Maltego básicamente funciona por medio de 3 conceptos:
136
Instituto Politécnico Nacional ESIME
137
Instituto Politécnico Nacional ESIME
138
Instituto Politécnico Nacional ESIME
139
Instituto Politécnico Nacional ESIME
140
Instituto Politécnico Nacional ESIME
Para comenzar a utilizar esta aplicación primero se creó de una nueva grafica con un clic en
, este nos desplegó una nueva pizarra donde mostró los diferentes módulos con los que se
realizó la búsqueda Ver Figura 4-22, para nuestro caso se eligió en la búsqueda la función de
“Domain” este sirve para buscar la información del dominio después de un doble clic sobre
el icono se cambió por el dominio de “ipn.mx”.
141
Instituto Politécnico Nacional ESIME
En la ventana de Maltego apareció la opción de “Run View” Figura 4-23 que es un menú que
contiene diferentes módulos (“Transforms” y “Machines”) para su ejecución, en seguida se
ejecutó todas las “Transforms” de una sola vez dando clic en la opción y se ejecutaron las
siguientes opciones las de información de dominio, información de las IPs, de los sitios
(DNS), direcciones de correo, ligas externas a otras páginas con el mismo dominio, también
están las maquinas “Machines” que son macros o scripts en conjunto de “Transforms” para
la búsqueda de huellas de un dominio. Unos segundos después de la ejecución de estos scripts
nos apareció en el panel principal un resumen de la información recabada, por razones de
seguridad no se presenta esta información.
142
Instituto Politécnico Nacional ESIME
Maltego mediante colores nos mostró los diferentes objetos que se encontraron en la
búsqueda con una nomenclatura fácil de dimensionar, ver figura 4-26, y también se logró
cambiar el tipo de vista de un gráfico a una tabla con mucho más detalle del dominio al dar
clic en el icono del menú de “View”, ver figura 4-27.
Entre la información se encontraron desde DNS, subdominios, correos electrónicos,
localizaciones, registros de MX, bloques de red, personas y la página del sitio web. Maltego
es una herramienta de búsqueda que desde cualquier lugar con solo tener una conexión a
internet se puede recabar información de cualquier sitio Web, gracias a esta herramienta se
logró saber de manera rápida y fácil que tan expuesto estas es decir que tanta información de
la organización se encuentra en la red. Se podría utilizar esta información para un ataque de
suplantación de identidad “Phishing”, o utilizar estos correos electrónicos para envió de
“Malware” o Virus, o se podría realizar un ejercicio de Ingeniería social o minería de datos,
pues esta herramienta también es muy utilizada para las redes sociales. Para prevenir este
tipo de ataques, se recomienda el uso de esta herramienta para que se localice toda la
información y se clasifique de la más crítica a la menos importante después se realiza una
depuración de los servidores o se crean controles de seguridad.
143
Instituto Politécnico Nacional ESIME
144
Instituto Politécnico Nacional ESIME
Figura 4-28. Iconos de exportación de información en una tabla, grafico a una imagen y generar un reporte
Maltego.
145
Instituto Politécnico Nacional ESIME
Para poder abrir este archivo se dirige a la ruta donde se guardó para posteriormente abrirlo
en el editor de formularios o en con un editor de texto, en este archivo se plasmó las IPs de
los DNS, algunas páginas web con la extensión del DNS, correos electrónicos, ubicaciones,
los nombres de los protocolos de correo, por seguridad no se presenta la información en este
proyecto.
146
Instituto Politécnico Nacional ESIME
▪ Host -C ipn.mx nos mostró los registros SOA (Arquitectura Orientada a Servicios) y
los nombres autorizados de los servidores, ver figura 4-34. El registro SOA nos
indica cada cuanto tiempo un servidor secundario debe consultar el serial del
primario y realizar la transferencia de zonas esto con la finalidad de actualizar sus
datos, esto ocurre cada vez que el DNS primario no está disponible para responder,
147
Instituto Politécnico Nacional ESIME
esto quiere decir que el atacante se puede hacer pasar por un servidor secundario este
solicita la zona de transferencia (AXFR) y visualizar los subdominios del objetivo,
esto se puede realizar con la herramienta “DIG”.
De la figura 4-34 se tomó la primera IP y se obtuvo la siguiente información:
o El nombre del servidor principal para este caso es “xxx.ipn.mx”
o La parte responsable del dominio se encontró a “xxx.ipn.mx
o Un “Timestamp” (marca de tiempo basado en Unix) que cambia cada vez que
actualiza su dominio, nos arrojó un “2018051601”
o La cantidad de segundos antes de una actualización fallida vuelva a intentarlo,
“10800”.
o El límite superior de segundos antes de que se considere tiempo de espera no
autorizado, “1209600”.
o El resultado negativo TTL, periodo de tiempo que los servidores DNS deben usar los
registros antes de comprobar si existen actualizaciones “10800”
Todos estos tiempos son configurables por lo que para prevenir cualquier tipo de ataque
se pueden realizar pruebas en los tiempos de espera.
Figura 4-34. Nombres autorizados y SOA (Arquitectura Orientada a Servicios) del dominio “ipn.mx”.
▪ Host -a gmail.com nos mostró los registros de DNS de “Gmail.com” ver figura 4-
35.
148
Instituto Politécnico Nacional ESIME
De los resultados que nos presentó el comando “Dig” se tiene lo siguiente, ver figura 4-37,
en la sección de respuesta aparecen los nombres de dominio de “ipn.mx”, el valor de la clase
que es IN (the Internet), tipo de registro A (IP Addres) y finalmente la IP.
149
Instituto Politécnico Nacional ESIME
Con esta herramienta se realizó un DNS inverso que es lo contrario a buscar su IP en este
caso se tiene un registro DNS PTR que es el que asocia con su IP, para la consulta se ejecutó
hacia la IP pública de Google “8.8.8.8” y nos da como resultado el nombre del DNS, ver
figura 4-39, en la sección de respuesta nos aparece el registro PTR que es el registro de
recurso (RR) de un dominio que define las direcciones IP de todos los sistemas en una
notación invertida: “google-public-dns-a.google.com”, los usos para el DNS inverso son:
“Anti-Spam”, resolver problemas, para evitar el “Phishing” y el “Spammer”.
Figura 4-39. Comando dig -x a la ip “8.8.8.8” da como resultado el nombre del DNS público de Google.
150
Instituto Politécnico Nacional ESIME
• DNSRECON.
Con esta herramienta basada en Python, se descubrieron nombres del host adicionales que
no son tan fáciles o comunes de detectar, es decir se realizó una búsqueda: de todos los NS
para transferencia de la zona, registros DNS, expande dominio de nivel superior TLD,
registro PTR para el rango de IP determinado.
Para nuestro ejemplo se realizó un “dnsrecon” hacia el dominio de “ipn.mx” la muestra nos
arrojó los siguientes detalles como los DNS Keys, que son los registros de DNS, los nombres
y sus respectivas IPs, también enumera los registros SRV (Service Resource Records,
Registros de recursos de servicio), ver la figura 4-41. En primera instancia se observa que el
dominio “ipn.mx” si tiene configurado el registro DNSSEC (DNS Security Extensions,
Extensiones de Seguridad), este es un protocolo avanzado de seguridad que brinda protección
contra ataques de fraudulentos como el tomar la sesión del usuario por medio del DNS y
redirigirlo a sus páginas, todo esto mediante una firma digital de los datos con el objetivo de
antes de solicitar sean validados por este, se recomienda implementar este protocolo desde la
zona raíz hasta el último nombre del dominio, este asegura que el usuario final se conecte al
sitio web real u otro servicio que se solicite, se sabe que esta tecnología no es del todo
confiable pues solo tapa una parte de las vulnerabilidades pero en conjunto con otras pueden
ser de gran ayuda como es el SSL (Secure Sockets Layer, Capa de sockets seguros) (https:
Hypertext Transport Protocol Secure, Transferencia segura de datos de Hipertexto) que
protege las trasmisiones. En seguida se tienen los DNSKEYS que estos contienen una clave
pública que son usados para verificar las firmas DNSSEC, para este caso se tiene lo que sigue
los KSK (Key Signing Key, Clave de firma de clave) este firma solo los registros DNSKEY,
151
Instituto Politécnico Nacional ESIME
su cambio es raro dura talvez años, este se encuentra talvez fuera de línea y ZSK (Zone
Signing Key, Clave de firma de zona) este firma todo lo demás, este cambia frecuentemente
talvez en meses, y es muy probable que se guarde en línea; posterior se tienen el tipo de
algoritmo de encriptación que para este caso es RSA/SHA512 RSA (Iniciales de los apellidos
de sus fundadores) este son dos algoritmos una para cifrado asimétrico y otro para firmas
digitales y SHA (Secure Hash Algorithm) este es el nombre de la familia de funciones
“hash”(función “hash” este transforma un conjunto arbitrario de elementos de datos, por
ejemplo un archivo de texto plano a un único valor de longitud fija) criptográficas, este tiene
el valor de 512 por el número de bits contenidos pero es parte del conjunto o familia SHA-
2;y finalmente la firma digital.
Los SRV son registros en donde se indican que servicios quieres ofrecer bajo el dominio o
subdominio, se encontró lo siguiente para el SRV _sip._tls <dominio> este es en el puerto
5061, utiliza la conexión TLS externa; para el SRV _sipfederationtls._tcp. <dominio> en el
Puerto 5061, utilizado para posibles socios de federación.
• DNSENUM.
Herramienta que está en código abierto basada en Perl, esta enumera la información del DNS
sobre un dominio, entre sus principales resultados se tienen las siguientes: IP del host,
servidores de nombres, registro DNS MX, transferencia de zona, versión de BIND (Berkeley
Internet Name Domain, Dominio de nombre de internet berkeley), realiza Google “scraping”,
fuerza bruta a los subdominios y DNS inverso. Se realizo para el dominio de “ipn.mx”, En
la figura 4-42 se observan los resultados.
152
Instituto Politécnico Nacional ESIME
• DNSTRACER.
Este comando nos dice la ruta para obtener los datos del dominio DNS, va por los servidores
hasta llegar a su objetivo, este lo que hace es enviar el nombre-servidor una solicitud no
recursiva para el nombre, para el ejemplo se realizó un “dnstracer -o ipn.mx” y este lo que
hizo es determinar de dónde proviene el nombre del servidor de dominio (DNS) este siguió
la cadena de servidores que conocen este nombre regresando la IP del servidor, mientras el
comando “dnstracer -q soa -o ipn.mx” realizó la misma ruta pero buscó en la consulta el
registro de tipo SOA y habilitó la visión de respuestas recibidas autorizadas que son
respuestas del servidor que tienen autoridad para la zona, obtuvo el número de serie este se
incrementa cada vez que exista un cambio (Formato AAAAMMDDnn donde AAAA: Año;
MM: Mes; DD: Día; y nn: número de revisión), el “mname” este es el servidor de nombres
primario o principal de la zona y el “rname” este es la persona responsable y en este se
encontró un correo electrónico “XXX.ipn.mx” este es un formato especial donde el “@” se
cambia por un punto “.” este es el primer punto antes del “ipn” después del nombre del correo
“XXX”, ver figura 4-44.
153
Instituto Politécnico Nacional ESIME
• DNSMAP.
Este es una herramienta que mapea la red en forma pasiva y en fuerza bruta, se recauda
información y evalúa la seguridad de la infraestructura, permite descubrir todos los
subdominios orientados a un dominio, soporta IPv6,
Para este ejercicio se obtuvieron todas las direcciones IP que tienen los subdominios, y se
pudo guardar los resultados en un archivo con extensión “.csv” Ver Figura 4-46.
Se realizo un mapeo al dominio de “ipn.mx” con la consulta “dnsmap ipn.mx”, posterior se
realizó un “dnsmap ipn.mx-r /root/”, la primera consulta nos desplego el mapa de las IPs de
los subdominios ver en la figura 4-47.
En los resultado nos mandó un mensaje de precaución que cabe resaltar y es el siguiente
“Internal IP address disclosed” “Dirección IP interna revelada”, esta es una vulnerabilidad
de intensidad baja pero los atacantes pueden partir de aquí, primero lo que se debe de hacer
es asegurar que estas IPs sean realmente del dominio, posterior determinar si son internas
privadas o públicas, esta herramienta es de gran ayuda pues realiza un ataque real forzando
a que nos de los registros de tipo A (Direcciones IP) del dominio, se pueden encontrar
servidores de acceso remoto, mal configurados y/o no reparados.
154
Instituto Politécnico Nacional ESIME
Este archivo generado lo salvó en la ruta que se le especifico “/root/” y el nombre se escribió
en automático haciendo referencia al dominio al que se realizó la búsqueda y colocándole la
fecha y la hora de la consulta, ver figura 4-46.
155
Instituto Politécnico Nacional ESIME
156
Instituto Politécnico Nacional ESIME
4.1.3 Escaneo.
Esta fase es una extensión de la búsqueda, pero ahora dirigido a objetivos específicos,
este puede ser eficaz pues algunas las vulnerabilidades encontradas pueden explotarse. Para
una red interna se describen las subredes existentes o las tablas de enrutamiento del host
interno, los servidores DHCP proporciona información importante como es el rango de IP e
información de hosts, puertas de enlace, listas de DNS y WINS (Windows Internet Name
Server, servidores DNS para Windows por lo general los administra el Active Directory que
es propietario). Existen principalmente 2 modos el pasivo y el activo.
▪ “p0f” para detectar sistemas operativos en una red local, se realizó una búsqueda en
la interfaz de red local “eth0” (Puerto Ethernet 0) con la siguiente consulta “p0f -i
eth0” (escucha la interfaz especificada), nos dio como resultado, ver la figura 4-49.
“P0f” tiene 3 modos de detección: “SYN mode”, por defecto (tráfico entrante); “SYN+ACK
mode” (tráfico saliente); “RST mode” (tráfico saliente rechazado).
Para el tráfico de SYN encontró el host con IP 192.168.0.8, que es el equipo donde se instaló
el Kali Linux y de donde se envió la consulta, corroborando el sistema operativo que es un
Linux 3.11 o más reciente.
Para el tráfico de SYN+ACK encontró el host con IP 192.168.0.6, que es el equipo donde se
encuentra la máquina virtual de Kali Linux y efectivamente se acercó a el sistema operativo
de este que es un Windows 7 o 8.
También nos mostró otros parámetros como es el MTU (Maximum Transmission Unit,
Unidad Máxima de transmisión) esta se considera la máxima cantidad de datos que pueden
ser transmitidos físicamente en un paquete por medio del modem, se encontró que es 1500
bytes para redes locales (Ethernet).
157
Instituto Politécnico Nacional ESIME
El estándar de internet mejor conocido como modelo TCP/IP, en este sistema todos los hosts
tienen una referencia que es la IP y el número de puerto, existen cerca de 65536 puerto
distintos y utilizables. Como vimos en el Capítulo 1 figura 1-15 Familia de Protocolos
TCP/IP, en el diagrama se ven algunos de los protocolos más importantes.
158
Instituto Politécnico Nacional ESIME
▪ Cerrado o negado o que no escucha: El propietario envía una respuesta que muestra
que el puerto se encuentra negado, pero no se tiene ninguna aplicación que lo esté
escuchando, aunque el puerto no se encuentre bloqueado.
▪ Filtrado, caído o bloqueado: No existe una respuesta de parte del propietario, es decir,
un “Firewall” (Cortafuegos) está bloqueado el puerto.
En la cabecera de los paquetes TCP existen 6 banderas de 1 bit cada una (0 Desactivada o 1
Activada):
--SYN (Pide la conexión), --ACK (Reconoce (“ACKnowledge”) la conexión), --RST
(Interrumpe la conexión, difieren los motivos), --PSH (“Pushing”, Empujón o Relleno de
datos), --URG (“Urgent”, Datos Urgentes o priorizados) y --FIN (Finiquita la conexión).
Tipos de escaneo de puertos:
▪ SYN scanning.
Escaneo de tipo TCP (Transmission Control Protocol, Protocolo de control de transmisión),
el escáner genera paquetes IP Raw (Paquetes crudos) y monitorea las respuestas, conocido
como “Exploración medio abierta” porque nunca se abre la conexión TCP completa, el
escáner genera un paquete SYN si el puerto destino está abierto este responderá con un SYN-
ACK, el host que escanea responde con un paquete RST, cerrando la conexión antes de
completar la comprobación, en caso de que el puerto este cerrado, pero no filtrado, el destino
responderá con un RST.
▪ TCP scanning.
“Conect Scan”, el saludo de tres vías completa el TCP e inmediatamente se cierra por el
puerto escáner para evitar la denegación de servicio.
▪ UDP scanning.
Escaneo con retos técnicos porque UDP es un protocolo sin conexión por lo tanto no existe
un TCP SYN, pero si el puerto está cerrado el escáner responderá con un ICMP (Internet
Control Message Protocol, Protocolo de Mensajes de Control de Internet) puerto
inalcanzable. Si está bloqueado por un “Firewall” el escáner falsamente responde que el
puerto está abierto. Si la opción de puerto inalcanzable es bloqueada aparecerán mensajes de
puertos abiertos, este escáner se ve afectado por la tasa de eliminación de ICMP.
159
Instituto Politécnico Nacional ESIME
▪ ACK scanning.
Este escaneo determina si el puerto este filtrado o sin filtrar, ayuda cuando existe un firewall
con ciertas reglas específicas. Permite una conexión establecida con un filtrado de paquetes
simple (bit ACK), mientras no podrá hacerlo sobre un firewall más poderoso.
▪ FIN scanning.
Los paquetes FIN pueden acceder por medio de los firewalls sin alterar su objetivo, un puerto
cerrado manda un mensaje de regreso del paquete FIN con el paquete RST para su caso, los
puertos abiertos serán ignorados por el otro lado.
Una herramienta clásica de mapeo de redes es NMAP es de código abierto y gratuita, los
analistas la utilizan para los descubrimientos de red y auditorias de seguridad, también existe
en modo grafico el mismo paquete llamada ZENMAP.
Nota: Existe una diferencia colosal entre ejecutar NMAP en modo privilegiado y sin
privilegios. Se dividen las especificaciones por objetivos:
▪ Descubrimiento de Host. Conocido como “Barrido de red”, este identifica sistemas
activos.
160
Instituto Politécnico Nacional ESIME
161
Instituto Politécnico Nacional ESIME
162
Instituto Politécnico Nacional ESIME
Para la demostración de los usos de esta herramienta se realizaron los siguientes ejercicios
desde la máquina virtual hacia el equipo donde se instaló con IP 192.168.1.70 se le llamó
equipo host.
Se realizó un escaneo con la siguiente consulta “nmap -sn 192.168.1.70”, traducido un
escaneo por ping, ver la figura 4-53, este respondió que el host esta arriba y el tiempo de
latencia del ping igual 0.00075 segundos (0.75 milisegundos) que es el tiempo que se tarda
en recibir un paquete del servidor en este caso desde la máquina virtual al host local.
Posteriormente se realizó un escaneo a los 65535 puertos existentes del equipo host ver figura
4-54, se monitoreo el tiempo para la búsqueda en este host el resultado fue de 57 minutos. El
“Firewall” del host estaba habilitado por lo que solo mostró 12 puertos abiertos para este
resultado. Por ejemplo, el puerto 139 se encontró en estado abierto, este puerto es asignado
a NetBIOS, Network Basic Input/Output System y este hace que la red sea vulnerable a
ataques de “hackers”. Es una entrada utilizada principalmente para intercambios de archivos
y aplicaciones donde se comparten impresoras, se recomienda el bloqueo de este puerto. Nos
indicó que 38116 puertos se encontraban en estado filtrado y 27407 en estado cerrado.
Figura 4-54. Búsqueda de estado de puertos en el rango 1-65535, por “nmap” de Kali Linux.
163
Instituto Politécnico Nacional ESIME
Para el siguiente ejemplo se realizó un mapeo de tipo “TCP connect” (TCP Conectar esta es
muy simple y rápida, pero se detecta fácilmente por lo que el resultado es que las conexiones
de filtran o bloquean) se realizó un escaneo de todos los puertos, dio como resultado que los
65535 puertos se encontraban filtrados en el host 192.168.1.70, ver figura 4-55.
El siguiente ejercicio se realizó un escaneo tipo TCP SYN a la IP 192.167.1.70, donde resulto
lo siguiente: 994 puertos cerrados, 6 puertos en estado abierto.
Para el siguiente caso se realizó un escaneo a los puertos 80 (HTTP “Hypertext Transport
Protocol”, Protocolo de transferencia de hipertexto) y 443 (HTTPS, “Hypertext Transport
Protocol Secure”, Protocolo seguro de transferencia de hipertexto), se realizó en un rango de
IP del 192.168.1.50 al 192.168.1.75, en el resultado se puede observar a la figura 4-57,
Nos mostró que el escaneo se realizó a 25 “hosts” y resulto 24 “hosts" aparecieron como
filtrados los 2 puertos con excepción del host 192.168.1.70 este apareció como cerrados sus
dos puertos.
También cabe resaltar, que la latencia de este host fue igual a 0.24 segundos mientras que en
los demás “hosts” dio una latencia mucho menor que este, pues solo se tenía este “host”
conectado y en las demás “conexiones” no existía equipo alguno.
164
Instituto Politécnico Nacional ESIME
Figura 4-57. Escaneo con “nmap” para 2 puertos (80 y el 443), para un rango de 25 IPs.
165
Instituto Politécnico Nacional ESIME
Figura 4-58. Escaneo por “nmap” con detección de SO y versión, script de escaneo y la ruta de la traza.
En este resultado se pudieron observar muchos detalles como, por ejemplo, se tiene que el
puerto 445 se encuentra abierto este es un puerto que hace referencia al protocolo SMB
(Server Message Block, Bloque de Mensaje del Servidor), este protocolo está instalado por
defecto para algunos de los sistemas operativos Windows (Server 2012), NetBIOS es un
protocolo que desarrollo IBM y SYTEK para las redes de computadoras (80s), este esta
implementado sobre el protocolo TCP/IP utiliza los puertos 137 UDP (Nombres), 138 UDP
(Datagramas) y 139 TCP (Sesión). Se encontró habilitado este servicio y nos dios como
resultado para el “smb-os-discovery” el tipo exacto de sistema operativo, el SO CPE
(Common Platform Enumeration, Enumeración de plataforma común), nombre del equipo,
nombre del NetBIOS, nombre del grupo de dominio; para el “smb-security-mode” nos dice
que el usuario se inició como invitado, el nivel de autenticación es de usuario, la contraseña
de desafío está habilitada por lo que acepta cualquier tipo de contraseña y la firma de
166
Instituto Politécnico Nacional ESIME
mensajes en modo deshabilitado esto quiere decir que todos los mensajes entre el cliente y
servidor no están firmados por una clave compartida. También nos apareció el puerto 3389
como abierto este hace referencia al protocolo RDP (Remote Desktop Protocol, Escritorio
Remoto), nos apareció el nombre de usuario por lo que se tiene una vulnerabilidad pues por
medio de un ataque de fuerza bruta se podría conseguir la contraseña para el acceso.
Algunos otros ejemplos de nmap que se realizaron son los siguientes:
• “nmap -sU 192.168.1.70” este se encarga de un escaneo de puertos UDP, como se
puede ver en la figura 4-59, el resultado que nos arrojó la consulta es de 11 puertos
Abiertos/Filtrados de tipo UDP. Como por ejemplo el puerto 1900 corre por un
protocolo denominado SSDP (Simple Service Discovery Protocol, Protocolo Simple
de Descubrimiento de Servicios) este es parte del protocolo UPnP (Plug and Play,
Conecta y reproduce), este posee un factor de amplificación de ancho de banda de
30.8, la hace propenso a un ataque de DRDOS (Distributed Reflective Denial of
Service, Negación de Servicio Reflectante Distribuida), que es una forma de ataque
de DDoS, este consiste en inundar por medio de tráfico UDP a la víctima, suple la IP
de la víctima y envía muchas peticiones al servidor, la respuesta del servicio va a
saturar a la víctima con un ataque de inundación de tráfico no deseado y el atacante
no recibe ninguna petición a este ataque se le conoce como “Spoofing”
(Suplantación), por lo tanto se recomienda apagar o bloquear el puerto cuando no se
utilice.
167
Instituto Politécnico Nacional ESIME
168
Instituto Politécnico Nacional ESIME
diferencia para este caso por el tipo de host, sin embargo esta consulta es de gran
utilidad pues por medio de la base de datos “nmap-service-probes” se puede consultar
diferentes servicios y así poder obtener resultados en base a una serie de expresiones,
pues los usuarios pueden tener servicios distintitos a los habituales en diferente
puertos.
169
Instituto Politécnico Nacional ESIME
• “nmap -sX 192.168.1.70” Este tipo de escaneo es de tipo “Xmas” pues acomodó los
bits banderas de FIN, PSH y URG fijándolos en el paquete como si fuera un pino de
navidad, en la figura 4-64 nos dio como respuesta que de 1000 puertos escaneados
todos se encentraron cerrados.
• “nmap -sA 192.168.1.70” Este tipo de escaneo es de tipo TCP ACK, este se utilizó
para mapear reglas de firewalls, para saber si estos cuentan con inspección de estados
y los puertos filtrados, en la figura 4-65, se obtuvo que los 1000 puertos mapeados se
encontraron sin filtrar.
• “nmap -sF 192.168.1.70” Este tipo de escaneo es realizado para los valores FIN, es
decir solo fija el bit TCP FIN, en la figura 4-66 se obtuvo que en el resultado se
escanearon 1000 puertos y todos estaban cerrados.
• “nmap -sN 192.168.1.70” Para este tipo de escaneo no se fija ningún bit, es decir la
cabecera de TCP es 0, de todos los 1000 puertos que se escanearon todos se
encontraron cerrados.
170
Instituto Politécnico Nacional ESIME
Técnicas de escaneo con IDLE (Sin utilizar), esta herramienta realiza el envío de paquetes
de manera desapercibida, es decir no se envían paquetes desde la misma dirección de manera
directa por el atacante, este utiliza una maquina en paralelo que se le llama “Zombi” (Host
Inactivo) para el envío del ataque. El IDS (Sistema detector de intrusos) indicara a la maquina
“Zombi” como la atacante. En la figura 4-68, se observa que el equipo destino nos manda
una respuesta que no es parecida a la del “Zombi” con referencia al estado del puerto. Si el
puerto probado está abierto, el destino envía un paquete SYN/ACK al “Zombie”, este no
esperaba este paquete por lo tanto regresa un RST, y esto tiene como consecuencia que
aumente el IP ID (IP packet Identification Number, Paquete IP con número de identificación),
el hacker observa este cambio en el paso 3, y si este puerto está cerrado, el destino nos
responderá un RST al “Zombie”, los “Zombies” ignoran este paquete RST que no fue pedido
y esto hace que no incremente su número de secuencia de IPID.
Ventajas que encontramos en este tipo de escaneo es que es más sigiloso, puede pasar
Routers/Firewalls que filtran paquetes.
171
Instituto Politécnico Nacional ESIME
4.1.4 Acceso.
En esta fase se lleva acabo después de realizar reconocimiento y escaneo, se puede
tener un acceso al sistema y por lo tanto se puede realizar el ataque.
172
Instituto Politécnico Nacional ESIME
Figura 4-70. Mensaje de aviso, para aceptar los términos del servicio en SET.
173
Instituto Politécnico Nacional ESIME
En el menú de SET ver figura 4-71, nos presentó las siguientes opciones:
1) “Social Engineering Attacks”. En este menú es donde están alojadas las herramientas
que se utilizaron.
2) “Penetration Testing (Fast-Track)”
3) “Third Party Modules”
4) “Update the Social-Engineer Toolkit”
5) “Update SET configuration”
6) “Help, Credits and about”
El menú de “Social Engineering Attacks” se divide en otro submenú ver figura 4-72. En
donde se encontró las diferentes herramientas para: ataque de correo electrónico por medio
de “Phishing”, ataque basado en web, crea canales infectados en la carga útil vía archivos de
tipo “autorun.inf”, crea ficheros “.exe” a partir de la carga útil de “Metasploit”, ataques
masivos por inundación de correos electrónicos a cualquier tipo de víctima, entre otras cosas
más.
A continuación, se describe los ejercicios de algunas de estas herramientas.
174
Instituto Politécnico Nacional ESIME
En seguida se eligió la opción “2) Site Cloner”, ver Figura 4-74, este se encarga de clonar
completamente el sitio web elegido y permitió utilizar los vectores de ataque dentro de la
misma aplicación web que estaba utilizando el sitio web de importación.
En seguida nos solicitó una IP de donde se va a suplantar la página clonada, después no pidió
la dirección de la página a clonar, se eligió “https://twitter.com/login”, se realizó el proceso
de clonación ver figura 4-75, para corroborar que se realizó la copia en a la aplicación desde
175
Instituto Politécnico Nacional ESIME
Figura 4-75. Pasos para la clonación de una página Web por el método de “Harvester” en SET.
Figura 4-76. Comprobación de la clonacion de página web por el método de “Harvester” en SET.
Los resultados que nos presentó SET son el correo del usuario y su respectiva contraseña e
inmediatamente al ser validos nos enlazo a la página de “https://twitter.com” con la sesión
176
Instituto Politécnico Nacional ESIME
iniciada, ver figura 4-77. Al terminar la consulta este generó en automático un reporte en
formato XML y HTML con el código fuente para su posterior revisión.
Figura 4-78. Generador “QRCode” a una página Web desde la aplicación SET.
Figura 4-79. Imagen del “QRcode” generada con SET con la URL de “https://twitter.com/login”
177
Instituto Politécnico Nacional ESIME
178
Instituto Politécnico Nacional ESIME
En seguida se describen unos ejemplos de esta herramienta que se efectuaron en una red
local:
• “hping3 192.168.1.70” sintaxis normal, el resultado es un ping con más detalles que
un ping tradicional, como son: “len” (Tamaño en bytes, datos capturados de la capa
de enlace de datos excluyendo el encabezado), un ID de ping, “flags” una bandera
RA (RST/ACK puerto cerrado), “seq” una secuencia inicial desde 0 (Desde el origen
para paquetes TCP/UDP), “win” (el tamaño de la ventana TCP), tiempo de “ttl” y
“rtt” (Tiempo de ida y vuelta en milisegundos), ver figura 4-81.
• “hping3 -i 300 192.168.1.70” En este ejemplo cada 300 segundos (5 minutos) efectuó
un ping, ver figura 4-82.
179
Instituto Politécnico Nacional ESIME
Figura 4-85. “Hping3” envió de paquetes extremadamente rápidos las respuestas no se muestran.
180
Instituto Politécnico Nacional ESIME
181
Instituto Politécnico Nacional ESIME
• “hping --icmp 192.168.1.70” Por defecto se envió tráfico ICMP (Internet Control
Message Protocol), ver figura 4-90.
• “hping –scan 1-1024 192.168.1.70” Mostró en el rango de puertos entre 1 y 1024 los
estaban abiertos, para este caso no descubrió ningún puerto probablemente estén
cerrados, ver figura 4-92.
182
Instituto Politécnico Nacional ESIME
183
Instituto Politécnico Nacional ESIME
• “hping3 -traceroute -V -1 192.168.1.70” para este caso se observó que traza la ruta y
además aumenta en 1 el “ttl” de los paquetes ICMP, ver figura 4-95.
184
Instituto Politécnico Nacional ESIME
Figura 4-97. “Hping3” trazando la ruta hacia un puerto en específico para saber su estado.
185
Instituto Politécnico Nacional ESIME
186
Instituto Politécnico Nacional ESIME
187
Instituto Politécnico Nacional ESIME
188
Instituto Politécnico Nacional ESIME
Figura 4-108. Captura con Wireshark de un ataque de “Flooding” con “Hping3” al generar de IPs falsas.
189
Instituto Politécnico Nacional ESIME
Se verificó que el servicio de red de OpenVas, este se encontró corriendo, ver figura 4-111,
en seguida se inició el aplicativo con el siguiente comando:
root@kali:~# openvas-start
Se espero a el arranque del paquete, ver figura 4-112.
190
Instituto Politécnico Nacional ESIME
191
Instituto Politécnico Nacional ESIME
192
Instituto Politécnico Nacional ESIME
193
Instituto Politécnico Nacional ESIME
194
Instituto Politécnico Nacional ESIME
Ahora se realizó una nueva configuración de escaneo de dispositivos, para esto en el menú
“Configuration” → “Targets”, se creó una nueva “Target” se dio un clic en el icono “ ”,
apareció un nuevo formulario se agregó un nuevo objetivo de nombre “router”, la IP de host
es manual y se le puso la IP 192.168.1.254, posterior clic en “Create”, ver figura 4-118.
Ahora se creó una nueva tarea, en la siguiente ruta del menú “Scans” → “Tasks”, nos
respondió el aplicativo con un mensaje de bienvenida, ver figura 4-120.
195
Instituto Politécnico Nacional ESIME
Se creó una nueva tarea llamada “escáner–router”, con una condición de que la configuración
del scanner sea “full and fast”, se dio clic en “Create”, ver figura 4-121.
En la tabla de tareas se agregó la nueva tarea “escaner-router” con un estado en “New”, ver
figura 4-122, se inició la tarea al dar un clic en el icono .
Se ejecutó la tarea se estableció que cada 30 segundos se actualice para monitorear que se
estuviera ejecutando este dispositivo.
196
Instituto Politécnico Nacional ESIME
Ahora solo se esperó a que termine de ejecutar para enseguida revisar los resultados, ver
figura 4-124.
Para abrir el reporte se dio un clic en la fecha, ver figura 4-126, nos apareció en la lista la
vulnerabilidad, la severidad, la IP del host y el puerto, se dio un clic sobre la vulnerabilidad,
este abrió un resumen de la vulnerabilidad con el resultado, el impacto, posibles soluciones
y el método de detección.
197
Instituto Politécnico Nacional ESIME
❖ Nessus
Es una herramienta pre empaquetada para Kali Linux, esta herramienta es para descubrir
vulnerabilidades locales y remotas, auditorias de configuración, comprobación de
credenciales y escaneos de aplicaciones web.
De la página de descargas de Tenable Nessus se descargó la versión para Kali Linux, ver
figura 4-129.
https://www.tenable.com/downloads/nessus
Posterior desde la consola se ejecutó el desempaque y enseguida se instaló el aplicativo, ver
figura 4-130.
Se inició la aplicación al ejecutar el siguiente comando
“/etc/init.d/nessusd start”
198
Instituto Politécnico Nacional ESIME
199
Instituto Politécnico Nacional ESIME
Figura 4-131. Agregar excepción por certificado de seguridad no valido, para la URL de Nessus.
Al agregar, nos arrojó a la página de acceso, se creó un nuevo usuario, ver figura 4-132, se
dio un clic en “Continue”, en seguida se eligió la versión de descarga y la llave de activación,
esta es la versión la gratuita está limitada a solo escanear máximo 16 hosts, esta clave se
obtuvo de un registro anterior en la siguiente liga
https://www.tenable.com/products/nessus/activation-code, en la página se explica los pasos
para la activación de producto, este solicito un nombre de usuario y un correo electrónico
valido, ver figura 4-132.
200
Instituto Politécnico Nacional ESIME
Se espero a que inicie Nessus, este proceso tardó varios minutos por ser versión gratuita, ver
figura 4-134.
Al finalizar se descargó y actualizó, y posterior nos solicitó las credenciales de acceso, ver
figura 4.135.
201
Instituto Politécnico Nacional ESIME
Al ingresar al aplicativo se realizó un nuevo escaneo, para ello el folder se encontraba vacío,
se creó un nuevo escaneo con la opción de , ver figura 4-136, en seguida
apareció un menú con diferentes opciones, ver figura 4-137.
202
Instituto Politécnico Nacional ESIME
Se dio un clic en la opción de “Basic Network Scan”, ver figura 4-138, este nos arrojó a un
formulario donde se colocó la siguiente información de la red que se escaneo.
203
Instituto Politécnico Nacional ESIME
204
Instituto Politécnico Nacional ESIME
Por ejemplo, si dio un clic en la opción de “SMB Signing not require”, nos proporcionó una
breve descripción, una solución y donde se puede consultar para más información, ver figura
4-144.
También se exportó el resumen como un archivo PDF, con un clic en “Export” del menú de
más detalles del escaneo, ver figura 4-145.
205
Instituto Politécnico Nacional ESIME
Para este caso se eligió el modo “Excutive Summary” posterior con un clic en el icono de “
”, generó el archivo para su análisis posterior, ver figura 4-147.
Figura 4-147. Vista del PDF exportado por Nessus en modo “Excutive Summary”.
206
Instituto Politécnico Nacional ESIME
Para abrir la aplicación desde el escritorio de Kali Linux se localizó el icono de Metasploit,
ver figura 4-149, con un clic en el logo, este nos redirigió al arranque de la consola de
Metasploit, ver figura 4-150.
207
Instituto Politécnico Nacional ESIME
208
Instituto Politécnico Nacional ESIME
209
Instituto Politécnico Nacional ESIME
210
Instituto Politécnico Nacional ESIME
CAPÍTULO 5
Implementación, pruebas y
resultados en el caso de
estudio.
211
Instituto Politécnico Nacional ESIME
212
Instituto Politécnico Nacional ESIME
Capítulo 5
5. Implementación, pruebas y resultados en el caso de estudio.
En este último capítulo:
1° Con la herramienta “nmap” en Kali Linux, se realizó un escaneo a la red local de
un laboratorio ubicado en la Unidad de Informática de la ESIME Zacatenco.
2° Con la herramienta “hping3” en Kali Linux, se ejecutaron cuatro ataques reales
controlados por denegación de servicios (DDoS) a la red local del caso de estudio (2 al
puerto 22 (SSH) y 2 al puerto 80 (HTTP)) para el monitoreo se le colocaron varias
herramientas Wireshark, Netcraft, NetTraffict y Darkstat,
3° Se realizó un escaneo de vulnerabilidades con la herramienta Nessus en Kali Linux
a la red local privada del caso de estudio.
4° Se realizó el análisis de riesgos básico de seguridad, basado en la Gestión de la
seguridad de la informática aplicado al caso de estudio.
213
Instituto Politécnico Nacional ESIME
214
Instituto Politécnico Nacional ESIME
Figura 5-3. Vista Satelital de la Unidad de Desarrollo Informático de la ESIME Zacatenco Fuente Google
Maps.
215
Instituto Politécnico Nacional ESIME
Figura 5-4 Diagrama básico de conexión de la red local del caso de estudio.
216
Instituto Politécnico Nacional ESIME
217
Instituto Politécnico Nacional ESIME
Figura 5-5. Designación de IPs por DHCP al equipo virtual con Kali Linux del primer ataque desde un host
fuera de un laboratorio de la UDI.
Figura 5-6. Netcraft para revisión del ancho de banda del host donde se montó la máquina virtual.
Figura 5-7. Monitoreo de los recursos del equipo host donde se aloja la máquina virtual.
218
Instituto Politécnico Nacional ESIME
Se probó previamente que el servicio de SSH esté funcionando con ayuda del programa Putty.
Previo al ataque el programa Putty nos solicitó la IP del host a comunicar en este caso se
realizó la prueba con el equipo donde se instaló Kali Linux, también se realizó con otro
equipo host dentro de la red y se obtuvieron los mismos resultados si existió comunicación
sin problemas.
El comando que se utilizó es el siguiente para la denegación de servicio al puerto 22:
“hping3 -c 100000000000000000 -d -120 -S -p 22 --flood 192.168.2.1”
-c --contar. Recuento de paquetes.
Común
-d --datos. Tamaño de datos.
UDP/TCP
-S --SYN. Establecer la bandera SYN.
-p --destino [+] [+] <puerto> puerto de destino (predeterminado 0) ctrl + z inc / dec.
--flood --Inundar. Envió paquetes lo más rápido posible. No mostrar respuestas.
Para los posteriores 3 ataques se realizaron dentro de un laboratorio de la UDI, con la
diferencia que se realizó el ataque a un host (192.168.2.199 y 192.168.2.121), y se monitoreo
el ancho de banda por ser Windows con NetTraffic, en primera instancia se observa un curso
de tráfico de red normal, ver figura 5-9, al igual que los recursos del sistema se observan en
un estado normal, para la comunicación por SSH se probó la comunicación entre el host
remoto (192.168.2.121) y el host del servidor (192.168.2.199) ver figura 5-10.
La IP del host atacante es la siguiente: 192.168.2.139 este es una máquina virtual VMware
con un Kali Linux versión 2017.1 previamente configurado, ver figura 5-11.
219
Instituto Politécnico Nacional ESIME
Figura 5-9 IP del host a atacar dentro el laboratorio de la UDI y monitoreo de tráfico de ancho de banda con
NetTraffic.
Figura 5-10 Conexión establecida por SSH desde el equipo remoto al servidor de SSH.
220
Instituto Politécnico Nacional ESIME
Figura 5-11 IP del host atacante, máquina virtual VMware con un Kali Linux 2017.1.
221
Instituto Politécnico Nacional ESIME
Figura 5-12. Monitoreo de recursos del sistema, tráfico de red y estado de una página web del host a atacar
dentro del laboratorio de la UDI.
222
Instituto Politécnico Nacional ESIME
Dirección MAC Address: 00:14:22:2B:A4:9E (Dell), el puerto 53/tcp nos apareció como
abierto y con una versión “dnsmasq 2.72” este es un programa nativo para sistemas
operativos Linux en especial para los sistemas CentOS o Debian que brinda servicios de
DNS–DHCP, por lo que se concluyó que este es el servidor DNS Forwarder y DHCP para
multiplataformas, por ser sistemas Linux estos contienen su firewall propietario (“iptables”)
y configurable, por lo que para abrir o cerrar puertos de este es directamente en el firewall.
Otros puertos que se encontraron abiertos son los conocidos y usados 80 y 443 por lo que
este también actúa como un servidor web (“http” y “https”). Se encontró que en el puerto 80
y 443 un conector de directorio, un agente de monitor se sesión (Active Directory Server)
llamado Untangle. Se encontró un certificado SSL provisto por Untangle, esta cifra y permite
que el cliente valide la autenticidad del servidor, también nos mostró el TCP/IP Fingerprint
que es una huella digital del sistema.
223
Instituto Politécnico Nacional ESIME
Se encontró una MAC Address: 80:C1:6E:6F:04:46 (Hewlett Packard). De primera mano los
resultados arrojaron que se trata de un Windows server 2012 con una cantidad considerable
de puertos abiertos como por ejemplo el 80 que hace referencia a un servidor web con IIS
configurado, el puerto 135 (DCOM, Distributed Component Object Model, Modelo de objeto
componente distribuido) este el programador de tareas de Windows o el DCOM lo mantiene
abierto por lo que probablemente estaba abierto al momento del escaneo, por lo que se
recomienda cerrar este puerto si se tiene salida a internet, el siguiente puerto es el 139
NetBios (NetBIOS, Network Basic Input/Output System), en seguida se encontró el puerto
445 (protocolo SMB Server Message Block, Bloque de Mensaje del Servidor), se comentó
en el capítulo 4 sección 4.1.3.2 Escaneo de puertos en modo activo, como funcionan este tipo
de puertos, el puerto 445/tcp hace referencia a Microsoft RDP para máquinas virtuales, el
puerto 3389 hace referencia al Servidor de Terminal y es un protocolo que utiliza el RDP
224
Instituto Politécnico Nacional ESIME
(Remote Desktop Protocol, Protocolo de Escritorio Remoto), los puertos 135, 49154, 49158
y 49161 hacen referencia al RPC (Remote Procedure Call, Llamada a procedimiento remoto),
este sirve para que el servidor cliente establezca la comunicación, se tiene que esta
comunicación es entre controladores de dominio (DC) como pueden ser el DHCP, estos
puertos tienen que estar abiertos para la comunicación entre los DC y los clientes, por lo que
se recomienda monitorear estos puertos, su cambio es dinámico y varia en muchos rangos de
puertos dependiendo en la zona donde se encuentre.
5. Nombre de host android-984d73f088fa896e.example.com con IP 192.168.2.185 no
mostro puerto abierto y con MAC Address: 18:3A:2D:B4:2C:50 (Samsung
Electronics)
6. Nombre de host AH-a67a80.example.com con IP 192.168.2.186, no mostró el
sistema operativo, ver tabla 5-3.
PORT STATE SERVICE REASON VERSION
22/tcp open ssh syn-ack ttl 64 OpenSSH 5.9
(protocol 2.0)
23/tcp filtered telnet no-response
80/tcp open http syn-ack ttl 64 Hiawatha httpd
161/tcp filtered snmp no-response
443/tcp open ssl/http syn-ack ttl 64 Hiawatha httpd
3007/tcp open lotusmtap? syn-ack ttl 64
Tabla 5-3. Puertos abiertos del 6° host con escaneo fuera del laboratorio de la UDI.
225
Instituto Politécnico Nacional ESIME
226
Instituto Politécnico Nacional ESIME
161/snmp/filtered,
3007/lotusmtap/open,
22/ssh/open,
23/telnet/filtered
android- 192.168.2.71 n/a 80/http/closed, 14:1A:A3:8B:0D:F6
e4a7caf0 443/https/closed (Motorola Mobility, a
021ab2d Lenovo Company)
b
EQUIPO 192.168.2.72 n/a 80/http/filtered, 00:25:11:86:FD:9C
-15 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
EQUIPO 192.168.2.73 n/a 80/http/filtered, 00:25:11:89:56:A1
-25 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
EQUIPO 192.168.2.74 n/a 80/http/filtered, 00:25:11:89:55:E2
-13 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
DESKT 192.168.2.75 Windows 135/msrpc/open, AC:81:12:10:A9:04
OP- 139/netbios-ssn/open, (Gemtek
GVF6H 445/Microsoft-ds/open Technology)
TL 1688/nsjtp-data/open,
80/http/filtered,
443/https/filtered
5415-PC 192.168.2.76 n/a 80/http/filtered, 00:25:11:87:01:EF
443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
EQUIPO 192.168.2.81 Windows 135/msrpc/open, 00:25:11:AE:B5:8E
-30 139/netbios-ssn/open, (Elitegroup
445/Microsoft-ds/open, Computer Systems)
443/https/filetered,
80/http/filtered,
22/ssh/filtered,
23/telnet/filtered
457-PC 192.168.2.87 n/a 80/http/filtered, 00:25:11:89:56:AF
443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
android- 192.168.2.88 n/a 80/http/filtered, 1C:7B:23:E2:3F:06
f5461b8 443/https/filtered, (Qingdao Hisense
6e94b96 22/ssh/closed, Communications)
7e 23/telnet/closed
227
Instituto Politécnico Nacional ESIME
228
Instituto Politécnico Nacional ESIME
229
Instituto Politécnico Nacional ESIME
23/telnet/closed
DESKT 192.168.2.195 n/a 80/http/filtered, AC:7B:A1:6E:33:09
OP- 443/https/filtered (Intel Corporate)
BGLOT
RM
iPhone- 192.168.2.196 n/a n/a 4C:57:CA:C1:F6:83
de-diaz (Apple)
EQUIPO 192.168.2.199 n/a 80/http/filtered, 00:25:11:86:7C:D4
-5 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
kali 192.168.2.121 n/a 22/OpenSSH/Open n/a
80/http/closed,
443/https/closed,
666/http/open,
22/ssh/open,
23/telnet/closed
Tabla 5-5. Resumen de los hosts encontrados con las consultas de las pruebas del 2 al 6 realizadas a un
laboratorio de la UDI de la ESIME Zacatenco.
Figura 5-14. Aumento del consumo de ancho de banda por el ataque de DDoS al servicio 22 SSH
realizado a la red privada de la UDI.
También se obtuvo un aumento del consumo de los recursos del equipo host donde se alojó
la máquina virtual, ver figura 5-15 y 5-16.
230
Instituto Politécnico Nacional ESIME
Figura 5-15. Monitoreo de recursos en el equipo host (fuera del laboratorio de la UDI) del ataque
realizado con hping3.
Figura 5.16. Monitoreo del consumo del rendimiento de la tarjeta de red de un host de la red atacada
desde fuera del laboratorio de la UDI.
231
Instituto Politécnico Nacional ESIME
Figura 5-17. Monitoreo con Darkstat desde Kali Linux para el primer ataque realizado desde fuera del
laboratorio de la UDI.
Para finalizar se muestra una parte de la captura que se tomó con ayuda del capturador de
tráfico Wireshark, se observó el envío de paquetes de la IP 192.168.2.156 y con destino al
host 192.168.2.187, ver figura 5-18.
Figura 5-18. Monitoreo por medio de Wireshark del primer ataque realizado a la red local de la UDI.
232
Instituto Politécnico Nacional ESIME
Para los siguientes ataques no se logró detener el servicio de SSH y HTTP probablemente
por el firewall de Windows este impidió que el envío de paquetes fuera masivo, en pruebas
anteriores desde el WIFI (Wireless Fidelity, Fidelidad Inalámbrica) el equipo se bloqueó en
automático mandado un mensaje de bloqueo por tráfico ilegal, sin embargo, si se logró
observar mediante el monitoreo el aumento de ancho de banda y de recursos en el host
atacado, también por el Wireshark se observó el envío de paquetes.
En el segundo ataque referido al servicio de SSH puerto 22 se observó el aumento de tráfico
en el host atacado ver figura 5-19.
Figura 5-19. Aumento de tráfico en el host atacado por el segundo ataque, al servicio 22 SSH.
El programa Darkstat mostró el aumento de paquetes de entrada como de salida del host
atacado con IP 192.168.2.121 puerto 22 servicio SSH, ver figura 5-20.
Figura 5-20. Monitoreo por Darkstat del tráfico en el host atacado por el segundo ataque, al servicio 22 SSH.
233
Instituto Politécnico Nacional ESIME
En el tercero y cuarto ataque también se observó un aumento del ancho de banda por el envío
de paquetes al puerto 80 servicio HTTP en el host atacado con IP 192.168.2.199, ver figura
5-21, también se logró apreciar un poco de aumento en los recursos del sistema en específico
el CPU y la memoria RAM.
Figura 5-21. Aumento de tráfico en el host atacado por el tercero y cuarto ataque, al servicio 80 HTTP.
Figura 5-22. Monitoreo por Darkstat del tráfico en el host atacado por el tercer y cuarto ataque, al servicio
80. HTTP.
234
Instituto Politécnico Nacional ESIME
Figura 5-23. Graficas del Monitoreo por Darkstat del tráfico en el host atacado por el tercer y cuarto ataque,
al servicio 80. HTTP, en el host de monitoreo.
Se agregan algunas muestras del monitoreó por Wireshark de los últimos 2 ataques.
El primero se hace referencia al puerto 80 del atacado con IP 192.168.2.199 y con IP de
origen 192.168.2.139, ver figura 5-24.
Figura 5-24. Muestra del monitoreo por Wireshark en el host del atacante (192.168.2.137) con envío de
paquetes a la IP 192.168.2.199 al puerto 80. HTTP perteneciente al host atacado.
235
Instituto Politécnico Nacional ESIME
Figura 5-25. Muestra del monitoreo por Wireshark en el host del atacante (192.168.2.137) del tráfico del
envío de paquetes con IPs distintas al atacante, a la IP 192.168.2.199 al puerto 80. HTTP perteneciente al
atacado
c) Para los resultados del análisis por el gestor de búsqueda de vulnerabilidad Nessus,
se toman algunas muestras de los resultados.
El escaneo se realizó desde una conexión con roseta UTP fuera de los laboratorios de la UDI,
en resumen, no se encontró alguna vulnerabilidad con un grado de severidad de alto riesgo,
a excepción de un host con IP 192.168.2.168, ver figura 5-26, que presento 2 severidades
altas, en general estas excepciones explican lo siguiente:
- Microsoft Security Bulletin MS14-066 – Critical Vulnerability in Schannel Could
Allow Remote Code Execution (2992611) Esta se encuentra en los sistemas Windows
en especial Server 2003, Server 2008 y Server 2012 Service Pack 2, este permite la
ejecución de código de forma remota provenientes de paquetes creados especialmente
para este tipo de servidores, este se resuelve mediante la actualización del paquete de
seguridad Microsoft Secure Channel (Schannel).
- Microsoft Security Bulletin MS15-034 – Critical Vulnerability in HTTP.sys Could
Allow Remote Code Execution (3042553), Esta puede afectar los sistemas Windows
en específico Windows 7, Windows Server 2008 R2, Windows 8, Windows Server
2012, Windows 8.1 y Windows Server 2012 R2, y consiste en la posibilidad de la
ejecución de código remoto mediante una solicitud HTTP, esta se corrige mediante
236
Instituto Politécnico Nacional ESIME
Figura 5-26. Host 192.168.2.168 tomado del resumen del buscador Nessus a la red local de la UDI.
Figura 5-27. Host 192.168.2.1 tomado del resumen del buscador Nessus a la red local de la UDI.
237
Instituto Politécnico Nacional ESIME
238
Instituto Politécnico Nacional ESIME
Conclusiones y
recomendaciones.
239
Instituto Politécnico Nacional ESIME
240
Instituto Politécnico Nacional ESIME
Conclusiones y recomendaciones.
En esta tesis se identificó el nivel de seguridad de una red de comunicaciones local privada,
se utilizó herramientas dedicadas a examinar vulnerabilidades para prevenir posibles
intrusiones, en específico de la red local privada de la Unidad de Informática de la ESIME
Zacatenco. Se puede concluir con los siguientes puntos:
Kali – Linux es una herramienta que es de fácil instalación y configuración para cualquier
persona con conocimientos básicos en Linux, pero para la correcta utilización de esta desde
el enfoque de seguridad conlleva un alto conocimiento en muchas áreas como son
programación (alto grado de lógica), redes, sistemas operativos (Linux, Windows, MacOS,
Android, etc.), así como el gusto por la investigación en libros, foros, pues este sistema está
cambiando todos los días, es decir cada día existen nuevos ataques y nuevas vulnerabilidades.
Se analizaron y realizaron pruebas con ayuda de algunas herramientas dedicadas a la
seguridad para la comprobación de vulnerabilidades de una red de comunicaciones, con esto
se concluye que ninguna red es segura, todas las redes tienen una o más vulnerabilidades,
pues cualquier persona con acceso a un equipo conectado a la red de forma local o remota y
sin necesidad de tener un alto grado de conocimiento, este puede realizar un ataque al
encontrar una vulnerabilidad, pues como se vio en el capítulo 1 desde la creación de la
primera red este soporto a el primer virus que fue creado a propósito para su correcta
prevención y utilización de la red, por lo tanto ninguna red es segura, lo que sí se puede
atender es el mitigar estas vulnerabilidades es decir detectarlas y contrarrestarlas mediante
revisiones técnicas, análisis de riesgos y la aplicación de políticas de seguridad (Plan de
Seguridad), aplicación de sistemas de seguridad y monitoreos, y en el caso de que existiera
un ataque entonces se debe de tener una contraofensiva bien estructurada, para ello se debe
tener un monitoreo con alertas en caso de un ataque, así como la actualización al día de
cualquier parche de seguridad. Se implementaron algunas pruebas de vulnerabilidades en el
caso de estudio para ver su estado de seguridad, como se dijo anteriormente ninguna red es
segura, y para el caso de estudio se establece lo mismo, lo que sí se puede lograr es disminuir
las vulnerabilidades mediante la detección de ellas, así como la implantación correcta de
políticas y un plan de seguridad.
Para finalizar este trabajo se puede concluir que cualquier tipo de red ya sea a nivel local o
de red de área amplia, esta susceptible a cualquier tipo de ataque, como se sabe existen
procesos ya sean a nivel software o de nivel metodológico y si se llevan a cabo de manera
correcta, ordenada y como parte rutinaria de cualquier organización estas pueden reducir y
prevenir cualquier tipo de ataque o vulnerabilidad, así como el capacitar y la concientización
al personal humano que utiliza la red para el correcto uso de la misma, estas herramientas se
puede emplear desde una organización formal, una institución educativa o un laboratorio de
pruebas, desde el área de operaciones hasta el área de capital humano, es decir, todas la áreas
de una organización son susceptibles a ataques y todas tienen vulnerabilidades, se puede
considerar desde la área técnica hasta la parte humana, esta última tiene a cargo la parte
funcional de la organización, sin está no existiría absolutamente nada.
241
Instituto Politécnico Nacional ESIME
242
Instituto Politécnico Nacional ESIME
243
Instituto Politécnico Nacional ESIME
244
Instituto Politécnico Nacional ESIME
245
Instituto Politécnico Nacional ESIME
[24] https://www.wireshark.org/docs/wsug_html_chunked/AppToolstshark.html
[25] https://tools.kali.org/information-gathering/wireshark
[26] https://www.tenable.com/blog/getting-started-with-nessus-on-kali-linux
[27] http://www.iso27000.es/download/doc_sgsi_all.pdf
[28] http://www.iso27000.es/iso27000.html
[29] http://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI-
NUEVAProyecto.pdf
[30] https://ticket.cdmon.com/es/support/solutions/articles/7000006108-c%C3%B3mo-
configurar-las-caracter%C3%ADsticas-soa-en-el-dns-est%C3%A1tico
[31] https://www.icann.org/resources/pages/dnssec-qaa-2014-01-29-es#text1
[32] https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-066
[33] https://blog.desdelinux.net/dnsmasq-centos-7-3-redes-pyme/
[34] https://wiki.untangle.com/index.php/Directory_Connector
[35] https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-066
[36] https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-034
[37] Carlos Tori, Hacking Ético, Mastroianni Impresiones, Rosario Argentina, 2008
Recuperado de: https://nebul4ck.files.wordpress.com/2015/08/hacking-etico-carlos-tori.pdf
[38] Daniel Benchimol, Hacking desde Cero 1a edición, Red USERS, Buenos Aires
Argentina, 2011, Recuperado de https://www.freelibros.me
[39] Raphael Hertzog, Jim O’Gorman y MatiAharoni, Kali Linux Revelead, OFFSEC
PRESS, Cornelius NC USA, 2017 Recuperado de https://kali.training/downloads/Kali-
Linux-Revealed-1st-edition.pdf
[40] Alexander Cajas, José Benavides y Lenin Gómez, Denegación de servicios con Hping3,
herramientas virtuales, ataque y mitigación, Departamento de Ciencias de la Computación
Universidad de las Fuerzas Armadas – ESPE, Sangolquí Ecuador, 2015
246
Instituto Politécnico Nacional ESIME
Anexos.
Anexo A.
Resultados de la ejecución de las herramientas de “nmap” aplicado al caso de estudio.
Prueba 1:
OS:N(R=Y%DF=Y%TG=40%W=7210%O=M5B4NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%TG=
root@kali:~# nmap -sV -PO -vv -O 192.168.2.1/24 40%S=O%A=S+%
WARNING: for -sV and activates version detection as well as RPC scan. OS:F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=N)T5(R=Y%DF=Y%TG=40%W=0%S=Z%A=S+
Warning: The -sR option is deprecated. Please use -sV %F=AR%O=
Starting Nmap 7.70 ( https://nmap.org ) at 2018-06-21 22:35 CDT OS:%RD=0%Q=)T6(R=N)T7(R=N)U1(R=N)IE(R=Y%DFI=N%TG=40%CD=S)
NSE: Loaded 43 scripts for scanning.
Initiating ARP Ping Scan at 22:35 Uptime guess: 0.218 days (since Thu Jun 21 17:27:52 2018)
Scanning 255 hosts [1 port/host] Network Distance: 1 hop
Completed ARP Ping Scan at 22:35, 1.91s elapsed (255 total hosts) TCP Sequence Prediction: Difficulty=258 (Good luck!)
Initiating Parallel DNS resolution of 255 hosts. at 22:35 IP ID Sequence Generation: All zeros
Completed Parallel DNS resolution of 255 hosts. at 22:35, 0.00s elapsed
Initiating Parallel DNS resolution of 1 host. at 22:35 Nmap scan report for DESKTOP-BGLOTRM.example.com (192.168.2.113)
Completed Parallel DNS resolution of 1 host. at 22:35, 0.01s elapsed Host is up, received arp-response (0.21s latency).
Initiating SYN Stealth Scan at 22:35 All 1000 scanned ports on DESKTOP-BGLOTRM.example.com (192.168.2.113) are filtered
Scanning 7 hosts [1000 ports/host] because of 1000 no-responses
Discovered open port 22/tcp on 192.168.2.186 MAC Address: AC:7B:A1:6E:33:09 (Intel Corporate)
Discovered open port 80/tcp on 192.168.2.186 Too many fingerprints match this host to give specific OS details
Discovered open port 443/tcp on 192.168.2.186 TCP/IP fingerprint:
Completed SYN Stealth Scan against 192.168.2.185 in 0.81s (6 hosts left) SCAN(V=7.70%E=4%D=6/21%OT=%CT=%CU=%PV=Y%DS=1%DC=D%G=N%M=AC7BA1%
Discovered open port 3389/tcp on 192.168.2.188 TM=5B2C6FEA%P=x86_64-pc-linux-gnu)
Discovered open port 445/tcp on 192.168.2.188 U1(R=N)
Discovered open port 53/tcp on 192.168.2.1 IE(R=N)
Discovered open port 445/tcp on 192.168.2.168
Discovered open port 3389/tcp on 192.168.2.168 Network Distance: 1 hop
Discovered open port 80/tcp on 192.168.2.1
Discovered open port 139/tcp on 192.168.2.188 Nmap scan report for android-d49ff1e6cfc19e82.example.com (192.168.2.150)
Discovered open port 135/tcp on 192.168.2.188 Host is up, received arp-response (0.46s latency).
Discovered open port 443/tcp on 192.168.2.1 All 1000 scanned ports on android-d49ff1e6cfc19e82.example.com (192.168.2.150) are closed
Discovered open port 80/tcp on 192.168.2.168 because of 1000 resets
Discovered open port 139/tcp on 192.168.2.168 MAC Address: E8:B4:C8:66:68:1E (Samsung Electronics)
Discovered open port 3007/tcp on 192.168.2.186 Too many fingerprints match this host to give specific OS details
Discovered open port 135/tcp on 192.168.2.168 TCP/IP fingerprint:
Discovered open port 49154/tcp on 192.168.2.168 SCAN(V=7.70%E=4%D=6/21%OT=%CT=1%CU=35760%PV=Y%DS=1%DC=D%G=N%M=E8B
SYN Stealth Scan Timing: About 38.70% done; ETC: 22:37 (0:00:49 remaining) 4C8%TM=5B2C6FEA%P=x86_64-pc-linux-gnu)
Increasing send delay for 192.168.2.150 from 0 to 5 due to max_successful_tryno increase to 4 SEQ(CI=I%II=I)
Discovered open port 49161/tcp on 192.168.2.168 T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)
SYN Stealth Scan Timing: About 62.88% done; ETC: 22:38 (0:00:48 remaining) T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)
SYN Stealth Scan Timing: About 78.90% done; ETC: 22:38 (0:00:32 remaining) T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)
Increasing send delay for 192.168.2.150 from 5 to 10 due to max_successful_tryno increase to 5 U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)
Increasing send delay for 192.168.2.150 from 10 to 20 due to 11 out of 30 dropped probes since last IE(R=Y%DFI=N%T=40%CD=S)
increase.
Completed SYN Stealth Scan against 192.168.2.150 in 133.12s (5 hosts left) Network Distance: 1 hop
Discovered open port 2179/tcp on 192.168.2.168
Completed SYN Stealth Scan against 192.168.2.188 in 139.44s (4 hosts left) Nmap scan report for DEPLOY.example.com (192.168.2.168)
Completed SYN Stealth Scan against 192.168.2.186 in 144.01s (3 hosts left) Host is up, received arp-response (0.0011s latency).
Discovered open port 49158/tcp on 192.168.2.168 Scanned at 2018-06-21 22:35:55 CDT for 334s
Completed SYN Stealth Scan against 192.168.2.113 in 148.66s (2 hosts left) Not shown: 991 filtered ports
Completed SYN Stealth Scan against 192.168.2.1 in 149.32s (1 host left) Reason: 991 no-responses
Completed SYN Stealth Scan at 22:38, 149.90s elapsed (7000 total ports) PORT STATE SERVICE REASON VERSION
Initiating Service scan at 22:38 80/tcp open http syn-ack ttl 128 Microsoft IIS httpd 8.0
Scanning 20 services on 7 hosts 135/tcp open msrpc syn-ack ttl 128 Microsoft Windows RPC
Completed Service scan at 22:40, 151.19s elapsed (20 services on 7 hosts) 139/tcp open netbios-ssn syn-ack ttl 128 Microsoft Windows netbios-ssn
Initiating OS detection (try #1) against 7 hosts 445/tcp open microsoft-ds syn-ack ttl 128 Microsoft Windows Server 2008 R2 - 2012
Retrying OS detection (try #2) against 5 hosts microsoft-ds
Retrying OS detection (try #3) against AH-a67a80.example.com (192.168.2.186) 2179/tcp open vmrdp? syn-ack ttl 128
Retrying OS detection (try #4) against AH-a67a80.example.com (192.168.2.186) 3389/tcp open ssl/ms-wbt-server? syn-ack ttl 128
Retrying OS detection (try #5) against AH-a67a80.example.com (192.168.2.186) 49154/tcp open msrpc syn-ack ttl 128 Microsoft Windows RPC
NSE: Script scanning 7 hosts. 49158/tcp open msrpc syn-ack ttl 128 Microsoft Windows RPC
NSE: Starting runlevel 1 (of 2) scan. 49161/tcp open msrpc syn-ack ttl 128 Microsoft Windows RPC
Initiating NSE at 22:41 MAC Address: 80:C1:6E:6F:04:46 (Hewlett Packard)
Completed NSE at 22:41, 9.82s elapsed Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed
NSE: Starting runlevel 2 (of 2) scan. port
Initiating NSE at 22:41 Device type: general purpose
Completed NSE at 22:41, 1.11s elapsed Running: Microsoft Windows 2012
Nmap scan report for UDI.example.com (192.168.2.1) OS CPE: cpe:/o:microsoft:windows_server_2012:r2
Host is up, received arp-response (0.00099s latency). OS details: Microsoft Windows Server 2012 or Windows Server 2012 R2
Scanned at 2018-06-21 22:35:55 CDT for 334s TCP/IP fingerprint:
Not shown: 995 filtered ports OS:SCAN(V=7.70%E=4%D=6/21%OT=80%CT=%CU=%PV=Y%DS=1%DC=D%G=N%M=80C1
Reason: 995 no-responses 6E%TM=5B2C
PORT STATE SERVICE REASON VERSION OS:6FEA%P=x86_64-pc-linux-gnu)SEQ(SP=105%GCD=1%ISR=108%TI=I%II=I%SS=S%TS=7)
53/tcp open domain syn-ack ttl 64 dnsmasq 2.72 OS:OPS(O1=M5B4NW8ST11%O2=M5B4NW8ST11%O3=M5B4NW8NNT11%O4=M5B4NW8S
80/tcp open http syn-ack ttl 64 Apache httpd T11%O5=M5B4
179/tcp closed bgp reset ttl 64 OS:NW8ST11%O6=M5B4ST11)WIN(W1=2000%W2=2000%W3=2000%W4=2000%W5=2000%
443/tcp open ssl/http syn-ack ttl 64 Apache httpd W6=2000)
5000/tcp closed upnp reset ttl 64 OS:ECN(R=Y%DF=Y%TG=80%W=2000%O=M5B4NW8NNS%CC=Y%Q=)T1(R=Y%DF=Y%T
MAC Address: 00:14:22:2B:A4:9E (Dell) G=80%S=O%A=S
Device type: general purpose OS:+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=N)U1(R=N)IE(R=Y%DFI=N%TG=80%CD=Z)
Running: Linux 4.X
OS CPE: cpe:/o:linux:linux_kernel:4.4 Uptime guess: 2.287 days (since Tue Jun 19 15:47:51 2018)
OS details: Linux 4.4 Network Distance: 1 hop
TCP/IP fingerprint: TCP Sequence Prediction: Difficulty=261 (Good luck!)
OS:SCAN(V=7.70%E=4%D=6/21%OT=53%CT=179%CU=%PV=Y%DS=1%DC=D%G=N%M=0 IP ID Sequence Generation: Incremental
01422%TM=5 Service Info: OSs: Windows, Windows Server 2008 R2 - 2012; CPE: cpe:/o:microsoft:windows
OS:B2C6FEA%P=x86_64-pc-linux-
gnu)SEQ(SP=102%GCD=1%ISR=10E%TI=Z%II=I%TS=A)OP Nmap scan report for android-984d73f088fa896e.example.com (192.168.2.185)
OS:S(O1=M5B4ST11NW7%O2=M5B4ST11NW7%O3=M5B4NNT11NW7%O4=M5B4ST11NW7 Host is up, received arp-response (0.011s latency).
%O5=M5B4ST All 1000 scanned ports on android-984d73f088fa896e.example.com (192.168.2.185) are closed
OS:11NW7%O6=M5B4ST11)WIN(W1=7120%W2=7120%W3=7120%W4=7120%W5=7120%W6 because of 1000 resets
=7120)EC MAC Address: 18:3A:2D:B4:2C:50 (Samsung Electronics)
Too many fingerprints match this host to give specific OS details
247
Instituto Politécnico Nacional ESIME
TCP/IP fingerprint: SCAN(V=7.70%E=4%D=6/21%OT=135%CT=%CU=%PV=Y%DS=1%DC=D%G=N%M=D8EB9
SCAN(V=7.70%E=4%D=6/21%OT=%CT=1%CU=33591%PV=Y%DS=1%DC=D%G=N%M=183 7%TM=5B2C6FEA%P=x86_64-pc-linux-gnu)
A2D%TM=5B2C6FEA%P=x86_64-pc-linux-gnu) SEQ(SP=104%GCD=1%ISR=105%TI=I%II=I%SS=S%TS=U)
SEQ(CI=I) OPS(O1=M5B4NW8NNS%O2=M5B4NW8NNS%O3=M5B4NW8%O4=M5B4NW8NNS%O5=M
SEQ(CI=I%II=I) 5B4NW8NNS%O6=M5B4NNS)
T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=) WIN(W1=FFFF%W2=FFFF%W3=FFFF%W4=FFFF%W5=FFFF%W6=FF70)
T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=) ECN(R=Y%DF=Y%TG=80%W=FFFF%O=M5B4NW8NNS%CC=N%Q=)
T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)
U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G) T1(R=Y%DF=Y%TG=80%S=O%A=S+%F=AS%RD=0%Q=)
IE(R=Y%DFI=N%T=40%CD=S) T2(R=N)
T3(R=N)
Network Distance: 1 hop T4(R=N)
U1(R=N)
Nmap scan report for AH-a67a80.example.com (192.168.2.186) IE(R=Y%DFI=N%TG=80%CD=Z)
Host is up, received arp-response (0.00096s latency).
Scanned at 2018-06-21 22:35:55 CDT for 335s Network Distance: 1 hop
Not shown: 994 closed ports TCP Sequence Prediction: Difficulty=259 (Good luck!)
Reason: 994 resets IP ID Sequence Generation: Incremental
PORT STATE SERVICE REASON VERSION Service Info: Host: XICO1; OS: Windows; CPE: cpe:/o:microsoft:windows
22/tcp open ssh syn-ack ttl 64 OpenSSH 5.9 (protocol 2.0)
23/tcp filtered telnet no-response Initiating SYN Stealth Scan at 22:41
80/tcp open http syn-ack ttl 64 Hiawatha httpd Scanning kali.example.com (192.168.2.156) [1000 ports]
161/tcp filtered snmp no-response Discovered open port 22/tcp on 192.168.2.156
443/tcp open ssl/http syn-ack ttl 64 Hiawatha httpd Completed SYN Stealth Scan at 22:41, 0.09s elapsed (1000 total ports)
3007/tcp open lotusmtap? syn-ack ttl 64 Initiating Service scan at 22:41
MAC Address: D8:54:A2:A6:7A:80 (Aerohive Networks) Scanning 1 service on kali.example.com (192.168.2.156)
No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ). Completed Service scan at 22:41, 0.05s elapsed (1 service on 1 host)
TCP/IP fingerprint: Initiating OS detection (try #1) against kali.example.com (192.168.2.156)
OS:SCAN(V=7.70%E=4%D=6/21%OT=22%CT=1%CU=41781%PV=Y%DS=1%DC=D%G=Y% NSE: Script scanning 192.168.2.156.
M=D854A2%T NSE: Starting runlevel 1 (of 2) scan.
OS:M=5B2C6FEA%P=x86_64-pc-linux- Initiating NSE at 22:41
gnu)SEQ(SP=C8%GCD=1%ISR=CE%TI=I%CI=Z%II=I%S Completed NSE at 22:41, 0.01s elapsed
OS:S=S%TS=A)OPS(O1=M5B4ST11NW4%O2=M5B4ST11NW4%O3=M5B4NNT11NW4%O4= NSE: Starting runlevel 2 (of 2) scan.
M5B4ST11NW Initiating NSE at 22:41
OS:4%O5=M5B4ST11NW4%O6=M5B4ST11)WIN(W1=16A0%W2=16A0%W3=16A0%W4=16A Completed NSE at 22:41, 0.00s elapsed
0%W5=16A0 Nmap scan report for kali.example.com (192.168.2.156)
OS:%W6=16A0)ECN(R=Y%DF=N%T=40%W=16D0%O=M5B4NNSNW4%CC=Y%Q=)T1(R=Y Host is up, received localhost-response (0.000071s latency).
%DF=N%T=40% Scanned at 2018-06-21 22:41:30 CDT for 2s
OS:S=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=Y%DF=N%T=40%W=16A0%S=O%A=S+% Not shown: 999 closed ports
F=AS%O=M5B Reason: 999 resets
OS:4ST11NW4%RD=0%Q=)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q= PORT STATE SERVICE REASON VERSION
)T5(R=Y%DF=Y 22/tcp open ssh syn-ack ttl 64 OpenSSH 7.7p1 Debian 2 (protocol 2.0)
OS:%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A% Device type: general purpose
A=Z%F=R%O=%R Running: Linux 3.X|4.X
OS:D=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%D OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
F=N%T=40%IP OS details: Linux 3.8 - 4.14
OS:L=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40 TCP/IP fingerprint:
%CD=S) OS:SCAN(V=7.70%E=4%D=6/21%OT=22%CT=1%CU=31595%PV=Y%DS=0%DC=L%G=Y%T
M=5B2C6FE
Uptime guess: 1.034 days (since Wed Jun 20 21:53:11 2018) OS:C%P=x86_64-pc-linux-gnu)SEQ(SP=107%GCD=1%ISR=10C%TI=Z%CI=I%II=I%TS=A)OPS
Network Distance: 1 hop OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11
TCP Sequence Prediction: Difficulty=200 (Good luck!) NW7%O5=MFF
IP ID Sequence Generation: Incremental OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=AAAA%W2=AAAA%W3=AAAA%W4=AAAA
%W5=AAAA%W6=AA
Nmap scan report for 192.168.2.188 OS:AA)ECN(R=Y%DF=Y%T=40%W=AAAA%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF
Host is up, received arp-response (0.00057s latency). =Y%T=40%S=O%A
Scanned at 2018-06-21 22:35:55 CDT for 334s OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R
Not shown: 996 filtered ports %O=%RD=0%
Reason: 996 no-responses OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%
PORT STATE SERVICE REASON VERSION T=40%W=0%S=
135/tcp open msrpc syn-ack ttl 128 Microsoft Windows RPC OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%
139/tcp open netbios-ssn syn-ack ttl 128 Microsoft Windows netbios-ssn RD=0%Q=)U1(R=
445/tcp open microsoft-ds syn-ack ttl 128 Microsoft Windows 7 - 10 microsoft-ds (workgroup: OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(
WORKGROUP) R=Y%DFI=N%
3389/tcp open ms-wbt-server syn-ack ttl 128 Microsoft Terminal Services OS:T=40%CD=S)
MAC Address: D8:EB:97:B9:69:CA (Trendnet)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed Uptime guess: 8.579 days (since Wed Jun 13 08:47:58 2018)
port Network Distance: 0 hops
Device type: general purpose TCP Sequence Prediction: Difficulty=263 (Good luck!)
Running (JUST GUESSING): Microsoft Windows 2008|XP (86%) IP ID Sequence Generation: All zeros
OS CPE: cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2 Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
cpe:/o:microsoft:windows_xp::sp2
OS fingerprint not ideal because: Missing a closed TCP port so results incomplete Read data files from: /usr/bin/../share/nmap
Aggressive OS guesses: Microsoft Windows Server 2008 SP1 or Windows Server 2008 R2 (86%), OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Microsoft Windows XP SP2 (85%) Nmap done: 256 IP addresses (8 hosts up) scanned in 341.76 seconds
No exact OS matches for host (test conditions non-ideal). Raw packets sent: 14308 (642.026KB) | Rcvd: 6413 (331.300KB)
TCP/IP fingerprint: root@kali:~#
Prueba 2:
root@kali:~# nmap -A -F 192.168.2.1/24 | http-title: Login Administrador Untangle
Starting Nmap 7.70 ( https://nmap.org ) at 2018-10-04 19:05 CDT |_Requested resource was /auth/login?url=/setup/welcome.do&realm=Administrator
Stats: 0:00:40 elapsed; 215 hosts completed (40 up), 40 undergoing Service Scan 179/tcp closed bgp
Service scan Timing: About 4.17% done; ETC: 19:05 (0:00:00 remaining) 443/tcp open ssl/http Apache httpd
Stats: 0:00:46 elapsed; 215 hosts completed (40 up), 40 undergoing Service Scan |_http-server-header: Apache
Service scan Timing: About 4.17% done; ETC: 19:08 (0:02:18 remaining) | http-title: Login Administrador Untangle
Stats: 0:00:51 elapsed; 215 hosts completed (40 up), 40 undergoing Service Scan |_Requested resource was /auth/login?url=/setup/welcome.do&realm=Administrator
Service scan Timing: About 70.83% done; ETC: 19:06 (0:00:05 remaining) | ssl-cert: Subject: commonName=untangle
Stats: 0:02:05 elapsed; 215 hosts completed (40 up), 40 undergoing Script Scan | Not valid before: 2010-01-02T03:04:05
NSE Timing: About 0.00% done |_Not valid after: 2038-01-02T03:04:05
Stats: 0:02:27 elapsed; 215 hosts completed (40 up), 40 undergoing Script Scan |_ssl-date: TLS randomness does not represent time
NSE Timing: About 99.50% done; ETC: 19:07 (0:00:00 remaining) | tls-alpn:
Stats: 0:02:30 elapsed; 215 hosts completed (40 up), 40 undergoing Script Scan 5000/tcp closed upnp
NSE Timing: About 99.58% done; ETC: 19:07 (0:00:00 remaining) MAC Address: 00:14:22:2B:A4:9E (Dell)
Nmap scan report for UDI.example.com (192.168.2.1) Device type: general purpose
Host is up (0.0011s latency). Running: Linux 4.X
Not shown: 95 filtered ports OS CPE: cpe:/o:linux:linux_kernel:4.4
PORT STATE SERVICE VERSION OS details: Linux 4.4
53/tcp open domain dnsmasq 2.76 Network Distance: 1 hop
| dns-nsid:
|_ bind.version: dnsmasq-2.76 TRACEROUTE
80/tcp open http Apache httpd HOP RTT ADDRESS
|_http-server-header: Apache 1 1.13 ms UDI.example.com (192.168.2.1)
248
Instituto Politécnico Nacional ESIME
| 1024 c9:32:a4:d5:6d:5b:07:1a:ce:c4:fa:e5:d6:9d:2f:7b (DSA)
Nmap scan report for 6948654-PC.example.com (192.168.2.50) |_ 2048 6d:96:3f:3c:14:9c:e7:dd:ae:23:60:62:ff:0c:6e:ea (RSA)
Host is up (0.0017s latency). 23/tcp filtered telnet
All 100 scanned ports on 6948654-PC.example.com (192.168.2.50) are filtered 80/tcp open http Hiawatha httpd
MAC Address: 00:25:11:86:7A:2A (Elitegroup Computer Systems) |_http-title: Did not follow redirect to https://192.168.2.68/index.php5
Too many fingerprints match this host to give specific OS details 443/tcp open ssl/http Hiawatha httpd
Network Distance: 1 hop |_http-title: Did not follow redirect to https://192.168.2.68/index.php5
|_http-trane-info: Problem with XML parsing of /evox/about
TRACEROUTE | ssl-cert: Subject:
HOP RTT ADDRESS commonName=HiveAP/organizationName=Aerohive/stateOrProvinceName=California/countryNam
1 1.67 ms 6948654-PC.example.com (192.168.2.50) e=US
| Not valid before: 2011-03-09T03:40:51
Nmap scan report for android-a1d509f7648958ce.example.com (192.168.2.61) |_Not valid after: 2021-03-06T03:40:51
Host is up (0.00098s latency). |_ssl-date: TLS randomness does not represent time
All 100 scanned ports on android-a1d509f7648958ce.example.com (192.168.2.61) are filtered |_sstp-discover: SSTP is supported.
MAC Address: 5C:51:88:80:27:A2 (Motorola Mobility, a Lenovo Company) MAC Address: D8:54:A2:A6:7A:80 (Aerohive Networks)
Too many fingerprints match this host to give specific OS details No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
Network Distance: 1 hop TCP/IP fingerprint:
OS:SCAN(V=7.70%E=4%D=10/4%OT=22%CT=7%CU=41464%PV=Y%DS=1%DC=D%G=Y%
TRACEROUTE M=D854A2%T
HOP RTT ADDRESS OS:M=5BB6AB6A%P=x86_64-pc-linux-
1 0.99 ms android-a1d509f7648958ce.example.com (192.168.2.61) gnu)SEQ(SP=C7%GCD=1%ISR=CE%TI=I%CI=Z%TS=A)S
OS:EQ(SP=C7%GCD=1%ISR=CE%TI=I%CI=Z%II=I%SS=S%TS=A)OPS(O1=M5B4ST11NW4
Nmap scan report for EQUIPO-33.example.com (192.168.2.65) %O2=M5B
Host is up (0.0013s latency). OS:4ST11NW4%O3=M5B4NNT11NW4%O4=M5B4ST11NW4%O5=M5B4ST11NW4%O6=M5B
Not shown: 96 filtered ports 4ST11)WIN(W
PORT STATE SERVICE VERSION OS:1=16A0%W2=16A0%W3=16A0%W4=16A0%W5=16A0%W6=16A0)ECN(R=Y%DF=N%T=
135/tcp open msrpc Microsoft Windows RPC 40%W=16D0%
139/tcp open netbios-ssn Microsoft Windows netbios-ssn OS:O=M5B4NNSNW4%CC=Y%Q=)T1(R=Y%DF=N%T=40%S=O%A=S+%F=AS%RD=0%Q=)
445/tcp open microsoft-ds Windows 7 Enterprise 7601 Service Pack 1 microsoft-ds (workgroup: T2(R=N)T3(R=
DISEO) OS:Y%DF=N%T=40%W=16A0%S=O%A=S+%F=AS%O=M5B4ST11NW4%RD=0%Q=)T4(R=Y
49157/tcp open msrpc Microsoft Windows RPC %DF=Y%T=40%
MAC Address: 00:25:11:86:7C:E5 (Elitegroup Computer Systems) OS:W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=A
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed R%O=%RD=0%Q=
port OS:)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40
Device type: general purpose|specialized|phone %W=0%S=Z%A=
Running: Microsoft Windows 2008|8.1|7|Phone|Vista OS:S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%
OS CPE: cpe:/o:microsoft:windows_server_2008:r2 cpe:/o:microsoft:windows_8.1 RIPCK=G%RU
cpe:/o:microsoft:windows_7::-:professional cpe:/o:microsoft:windows_8 OS:CK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)
cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows cpe:/o:microsoft:windows_vista::-
cpe:/o:microsoft:windows_vista::sp1 Network Distance: 1 hop
OS details: Microsoft Windows Server 2008 R2 or Windows 8.1, Microsoft Windows 7 Professional
or Windows 8, Microsoft Windows Embedded Standard 7, Microsoft Windows Phone 7.5 or 8.0, TRACEROUTE
Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7, Microsoft HOP RTT ADDRESS
Windows Vista SP2, Windows 7 SP1, or Windows Server 2008 1 1.03 ms AH-a67a80.example.com (192.168.2.68)
Network Distance: 1 hop
Service Info: Host: EQUIPO-33; OS: Windows; CPE: cpe:/o:microsoft:windows Nmap scan report for android-e4a7caf0021ab2db.example.com (192.168.2.71)
Host is up (0.078s latency).
Host script results: All 100 scanned ports on android-e4a7caf0021ab2db.example.com (192.168.2.71) are closed
|_clock-skew: mean: 1h40m03s, deviation: 2h53m16s, median: 0s MAC Address: 14:1A:A3:8B:0D:F6 (Motorola Mobility, a Lenovo Company)
|_nbstat: NetBIOS name: EQUIPO-33, NetBIOS user: <unknown>, NetBIOS MAC: Too many fingerprints match this host to give specific OS details
00:25:11:86:7c:e5 (Elitegroup Computer Systems) Network Distance: 1 hop
| smb-os-discovery:
| OS: Windows 7 Enterprise 7601 Service Pack 1 (Windows 7 Enterprise 6.1) TRACEROUTE
| OS CPE: cpe:/o:microsoft:windows_7::sp1 HOP RTT ADDRESS
| Computer name: EQUIPO-33 1 78.28 ms android-e4a7caf0021ab2db.example.com (192.168.2.71)
| NetBIOS computer name: EQUIPO-33\x00
| Workgroup: DISE\xC3\x91O\x00 Nmap scan report for EQUIPO-15.example.com (192.168.2.72)
|_ System time: 2018-10-04T19:07:21-05:00 Host is up (0.00055s latency).
| smb-security-mode: All 100 scanned ports on EQUIPO-15.example.com (192.168.2.72) are filtered
| account_used: <blank> MAC Address: 00:25:11:86:FD:9C (Elitegroup Computer Systems)
| authentication_level: user Too many fingerprints match this host to give specific OS details
| challenge_response: supported Network Distance: 1 hop
|_ message_signing: disabled (dangerous, but default)
| smb2-security-mode: TRACEROUTE
| 2.02: HOP RTT ADDRESS
|_ Message signing enabled but not required 1 0.55 ms EQUIPO-15.example.com (192.168.2.72)
| smb2-time:
| date: 2018-10-04 19:07:27 Nmap scan report for EQUIPO-25.example.com (192.168.2.73)
|_ start_date: 2018-10-04 18:20:28 Host is up (0.0010s latency).
All 100 scanned ports on EQUIPO-25.example.com (192.168.2.73) are filtered
TRACEROUTE MAC Address: 00:25:11:89:56:A1 (Elitegroup Computer Systems)
HOP RTT ADDRESS Too many fingerprints match this host to give specific OS details
1 1.34 ms EQUIPO-33.example.com (192.168.2.65) Network Distance: 1 hop
249
Instituto Politécnico Nacional ESIME
Aggressive OS guesses: Microsoft Windows XP SP2 (87%), Microsoft Windows 7 (85%), Microsoft Nmap scan report for Xico1.example.com (192.168.2.94)
Windows Server 2008 SP1 or Windows Server 2008 R2 (85%) Host is up (0.00078s latency).
No exact OS matches for host (test conditions non-ideal). Not shown: 96 filtered ports
Network Distance: 1 hop PORT STATE SERVICE VERSION
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows 135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
Host script results: 445/tcp open microsoft-ds Windows 10 Enterprise 17134 microsoft-ds (workgroup:
|_nbstat: NetBIOS name: DESKTOP-GVF6HTL, NetBIOS user: <unknown>, NetBIOS MAC: WORKGROUP)
ac:81:12:10:a9:04 (Gemtek Technology) 3389/tcp open ms-wbt-server Microsoft Terminal Services
| smb2-security-mode: | ssl-cert: Subject: commonName=Xico1
| 2.02: | Not valid before: 2018-05-17T15:27:09
|_ Message signing enabled but not required |_Not valid after: 2018-11-16T15:27:09
| smb2-time: |_ssl-date: 2018-10-05T00:07:26+00:00; 0s from scanner time.
| date: 2018-10-04 19:07:23 MAC Address: D8:EB:97:B9:69:CA (Trendnet)
|_ start_date: N/A Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed
port
TRACEROUTE Device type: general purpose
HOP RTT ADDRESS Running (JUST GUESSING): Microsoft Windows XP|7|2008 (87%)
1 17.77 ms DESKTOP-GVF6HTL.example.com (192.168.2.75) OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_7
cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2
Nmap scan report for 5415-PC.example.com (192.168.2.76) Aggressive OS guesses: Microsoft Windows XP SP2 (87%), Microsoft Windows 7 (85%), Microsoft
Host is up (0.00099s latency). Windows Server 2008 SP1 or Windows Server 2008 R2 (85%)
All 100 scanned ports on 5415-PC.example.com (192.168.2.76) are filtered No exact OS matches for host (test conditions non-ideal).
MAC Address: 00:25:11:87:01:EF (Elitegroup Computer Systems) Network Distance: 1 hop
Too many fingerprints match this host to give specific OS details Service Info: Host: XICO1; OS: Windows; CPE: cpe:/o:microsoft:windows
Network Distance: 1 hop
Host script results:
TRACEROUTE |_clock-skew: mean: 1h15m02s, deviation: 2h30m06s, median: 0s
HOP RTT ADDRESS |_nbstat: NetBIOS name: XICO1, NetBIOS user: <unknown>, NetBIOS MAC: d8:eb:97:b9:69:ca
1 0.99 ms 5415-PC.example.com (192.168.2.76) (Trendnet)
| smb-os-discovery:
Nmap scan report for EQUIPO-30.example.com (192.168.2.81) | OS: Windows 10 Enterprise 17134 (Windows 10 Enterprise 6.3)
Host is up (0.0013s latency). | OS CPE: cpe:/o:microsoft:windows_10::-
Not shown: 97 filtered ports | Computer name: Xico1
PORT STATE SERVICE VERSION | NetBIOS computer name: XICO1\x00
135/tcp open msrpc Microsoft Windows RPC | Workgroup: WORKGROUP\x00
139/tcp open netbios-ssn Microsoft Windows netbios-ssn |_ System time: 2018-10-04T19:07:30-05:00
445/tcp open microsoft-ds Windows 7 Enterprise 7601 Service Pack 1 microsoft-ds (workgroup: | smb-security-mode:
DISEO) | account_used: guest
MAC Address: 00:25:11:AE:B5:8E (Elitegroup Computer Systems) | authentication_level: user
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed | challenge_response: supported
port |_ message_signing: disabled (dangerous, but default)
Device type: general purpose|specialized|phone | smb2-security-mode:
Running: Microsoft Windows 2008|8.1|7|Phone|Vista | 2.02:
OS CPE: cpe:/o:microsoft:windows_server_2008:r2 cpe:/o:microsoft:windows_8.1 |_ Message signing enabled but not required
cpe:/o:microsoft:windows_7::-:professional cpe:/o:microsoft:windows_8 | smb2-time:
cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows cpe:/o:microsoft:windows_vista::- | date: 2018-10-04 19:07:31
cpe:/o:microsoft:windows_vista::sp1 |_ start_date: N/A
OS details: Microsoft Windows Server 2008 R2 or Windows 8.1, Microsoft Windows 7 Professional
or Windows 8, Microsoft Windows Embedded Standard 7, Microsoft Windows Phone 7.5 or 8.0, TRACEROUTE
Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7, Microsoft HOP RTT ADDRESS
Windows Vista SP2, Windows 7 SP1, or Windows Server 2008 1 0.78 ms Xico1.example.com (192.168.2.94)
Network Distance: 1 hop
Service Info: Host: EQUIPO-30; OS: Windows; CPE: cpe:/o:microsoft:windows Nmap scan report for 2524-PC.example.com (192.168.2.106)
Host is up (0.0020s latency).
Host script results: All 100 scanned ports on 2524-PC.example.com (192.168.2.106) are filtered
|_clock-skew: mean: 1h40m05s, deviation: 2h53m21s, median: 0s MAC Address: 00:25:11:89:51:D9 (Elitegroup Computer Systems)
|_nbstat: NetBIOS name: EQUIPO-30, NetBIOS user: <unknown>, NetBIOS MAC: Too many fingerprints match this host to give specific OS details
00:25:11:ae:b5:8e (Elitegroup Computer Systems) Network Distance: 1 hop
| smb-os-discovery:
| OS: Windows 7 Enterprise 7601 Service Pack 1 (Windows 7 Enterprise 6.1) TRACEROUTE
| OS CPE: cpe:/o:microsoft:windows_7::sp1 HOP RTT ADDRESS
| Computer name: EQUIPO-30 1 2.05 ms 2524-PC.example.com (192.168.2.106)
| NetBIOS computer name: EQUIPO-30\x00
| Workgroup: DISE\xC3\x91O\x00 Nmap scan report for 6564-PC.example.com (192.168.2.110)
|_ System time: 2018-10-04T19:07:32-05:00 Host is up (0.0014s latency).
| smb-security-mode: All 100 scanned ports on 6564-PC.example.com (192.168.2.110) are filtered
| account_used: guest MAC Address: 00:25:11:89:56:C6 (Elitegroup Computer Systems)
| authentication_level: user Too many fingerprints match this host to give specific OS details
| challenge_response: supported Network Distance: 1 hop
|_ message_signing: disabled (dangerous, but default)
| smb2-security-mode: TRACEROUTE
| 2.02: HOP RTT ADDRESS
|_ Message signing enabled but not required 1 1.36 ms 6564-PC.example.com (192.168.2.110)
| smb2-time:
| date: 2018-10-04 19:07:30 Nmap scan report for EQUIPO-31.example.com (192.168.2.114)
|_ start_date: 2018-10-04 17:27:46 Host is up (0.0010s latency).
All 100 scanned ports on EQUIPO-31.example.com (192.168.2.114) are filtered
TRACEROUTE MAC Address: 00:25:11:87:03:92 (Elitegroup Computer Systems)
HOP RTT ADDRESS Too many fingerprints match this host to give specific OS details
1 1.34 ms EQUIPO-30.example.com (192.168.2.81) Network Distance: 1 hop
250
Instituto Politécnico Nacional ESIME
TRACEROUTE |_nbstat: NetBIOS name: EQUIPO-32, NetBIOS user: <unknown>, NetBIOS MAC:
HOP RTT ADDRESS 00:25:11:88:72:47 (Elitegroup Computer Systems)
1 1.20 ms 546954-PC.example.com (192.168.2.119) | smb-os-discovery:
| OS: Windows 7 Enterprise 7601 Service Pack 1 (Windows 7 Enterprise 6.1)
Nmap scan report for 418686-PC.example.com (192.168.2.132) | OS CPE: cpe:/o:microsoft:windows_7::sp1
Host is up (0.0014s latency). | Computer name: EQUIPO-32
All 100 scanned ports on 418686-PC.example.com (192.168.2.132) are filtered | NetBIOS computer name: EQUIPO-32\x00
MAC Address: 00:25:11:89:56:DC (Elitegroup Computer Systems) | Workgroup: DISE\xC3\x91O\x00
Too many fingerprints match this host to give specific OS details |_ System time: 2018-10-04T19:07:35-05:00
Network Distance: 1 hop | smb-security-mode:
| account_used: guest
TRACEROUTE | authentication_level: user
HOP RTT ADDRESS | challenge_response: supported
1 1.36 ms 418686-PC.example.com (192.168.2.132) |_ message_signing: disabled (dangerous, but default)
| smb2-security-mode:
Nmap scan report for EQUIPO-9.example.com (192.168.2.136) | 2.02:
Host is up (0.00099s latency). |_ Message signing enabled but not required
All 100 scanned ports on EQUIPO-9.example.com (192.168.2.136) are filtered | smb2-time:
MAC Address: 00:25:11:87:05:27 (Elitegroup Computer Systems) | date: 2018-10-04 19:07:34
Too many fingerprints match this host to give specific OS details |_ start_date: 2018-10-04 14:38:00
Network Distance: 1 hop
TRACEROUTE
TRACEROUTE HOP RTT ADDRESS
HOP RTT ADDRESS 1 1.24 ms EQUIPO-32.example.com (192.168.2.149)
1 0.99 ms EQUIPO-9.example.com (192.168.2.136)
Nmap scan report for EQUIPO-10.example.com (192.168.2.152)
Nmap scan report for EQUIPO-21.example.com (192.168.2.137) Host is up (0.0017s latency).
Host is up (0.00093s latency). All 100 scanned ports on EQUIPO-10.example.com (192.168.2.152) are filtered
All 100 scanned ports on EQUIPO-21.example.com (192.168.2.137) are filtered MAC Address: 00:25:11:8B:C4:C9 (Elitegroup Computer Systems)
MAC Address: 00:25:11:86:79:2B (Elitegroup Computer Systems) Too many fingerprints match this host to give specific OS details
Too many fingerprints match this host to give specific OS details Network Distance: 1 hop
Network Distance: 1 hop
TRACEROUTE
TRACEROUTE HOP RTT ADDRESS
HOP RTT ADDRESS 1 1.67 ms EQUIPO-10.example.com (192.168.2.152)
1 0.93 ms EQUIPO-21.example.com (192.168.2.137)
Nmap scan report for EQUIPO-8.example.com (192.168.2.153)
Nmap scan report for DESKTOP-B946STQ.example.com (192.168.2.143) Host is up (0.0014s latency).
Host is up (0.0036s latency). All 100 scanned ports on EQUIPO-8.example.com (192.168.2.153) are filtered
Not shown: 99 filtered ports MAC Address: 00:25:11:87:09:F8 (Elitegroup Computer Systems)
PORT STATE SERVICE VERSION Too many fingerprints match this host to give specific OS details
8080/tcp open http Embedthis HTTP lib httpd Network Distance: 1 hop
|_http-server-header: Embedthis-http
|_http-title: Not Found TRACEROUTE
MAC Address: B4:74:9F:7F:7A:3E (Askey Computer) HOP RTT ADDRESS
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed 1 1.41 ms EQUIPO-8.example.com (192.168.2.153)
port
Aggressive OS guesses: FreeBSD 6.2-RELEASE (94%), Microsoft Windows 10 1511 - 1607 (93%), Nmap scan report for 556-PC.example.com (192.168.2.154)
Microsoft Windows 8.1 R1 (92%), Microsoft Windows Phone 7.5 or 8.0 (92%), Microsoft Windows Host is up (0.00085s latency).
10 1511 (92%), Microsoft Windows Server 2008 or 2008 Beta 3 (92%), Microsoft Windows Server All 100 scanned ports on 556-PC.example.com (192.168.2.154) are filtered
2008 R2 or Windows 8.1 (92%), Microsoft Windows Server 2016 (92%), Microsoft Windows 7 MAC Address: 00:25:11:89:56:5A (Elitegroup Computer Systems)
Professional or Windows 8 (92%), Microsoft Windows Vista SP0 or SP1, Windows Server 2008 Too many fingerprints match this host to give specific OS details
SP1, or Windows 7 (92%) Network Distance: 1 hop
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop TRACEROUTE
HOP RTT ADDRESS
TRACEROUTE 1 0.85 ms 556-PC.example.com (192.168.2.154)
HOP RTT ADDRESS
1 3.64 ms DESKTOP-B946STQ.example.com (192.168.2.143) Nmap scan report for EQUIPO-1.example.com (192.168.2.172)
Host is up (0.00089s latency).
Nmap scan report for EQUIPO-7.example.com (192.168.2.147) All 100 scanned ports on EQUIPO-1.example.com (192.168.2.172) are filtered
Host is up (0.0010s latency). MAC Address: 00:25:11:86:FD:69 (Elitegroup Computer Systems)
All 100 scanned ports on EQUIPO-7.example.com (192.168.2.147) are filtered Too many fingerprints match this host to give specific OS details
MAC Address: 00:25:11:88:72:45 (Elitegroup Computer Systems) Network Distance: 1 hop
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop TRACEROUTE
HOP RTT ADDRESS
TRACEROUTE 1 0.88 ms EQUIPO-1.example.com (192.168.2.172)
HOP RTT ADDRESS
1 1.02 ms EQUIPO-7.example.com (192.168.2.147) Nmap scan report for EQUIPO-14.example.com (192.168.2.174)
Host is up (0.0013s latency).
Nmap scan report for android-998f2f71af7e9d1a.example.com (192.168.2.148) All 100 scanned ports on EQUIPO-14.example.com (192.168.2.174) are filtered
Host is up (0.068s latency). MAC Address: 00:25:11:87:03:CF (Elitegroup Computer Systems)
All 100 scanned ports on android-998f2f71af7e9d1a.example.com (192.168.2.148) are closed Too many fingerprints match this host to give specific OS details
MAC Address: 84:C7:EA:71:A8:58 (Sony Mobile Communications AB) Network Distance: 1 hop
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop TRACEROUTE
HOP RTT ADDRESS
TRACEROUTE 1 1.28 ms EQUIPO-14.example.com (192.168.2.174)
HOP RTT ADDRESS
1 67.52 ms android-998f2f71af7e9d1a.example.com (192.168.2.148) Nmap scan report for android-cdd8c1f7613b7500.example.com (192.168.2.175)
Host is up (0.010s latency).
Nmap scan report for EQUIPO-32.example.com (192.168.2.149) All 100 scanned ports on android-cdd8c1f7613b7500.example.com (192.168.2.175) are closed
Host is up (0.0012s latency). MAC Address: 2C:24:15:1F:46:EA (Unknown)
Not shown: 97 filtered ports Too many fingerprints match this host to give specific OS details
PORT STATE SERVICE VERSION Network Distance: 1 hop
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn TRACEROUTE
445/tcp open microsoft-ds Windows 7 Enterprise 7601 Service Pack 1 microsoft-ds (workgroup: HOP RTT ADDRESS
DISEO) 1 10.23 ms android-cdd8c1f7613b7500.example.com (192.168.2.175)
MAC Address: 00:25:11:88:72:47 (Elitegroup Computer Systems)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed Nmap scan report for EQUIPO-3.example.com (192.168.2.177)
port Host is up (0.0013s latency).
Device type: general purpose All 100 scanned ports on EQUIPO-3.example.com (192.168.2.177) are filtered
Running: Microsoft Windows Vista|2008|7 MAC Address: 00:25:11:80:E1:E3 (Elitegroup Computer Systems)
OS CPE: cpe:/o:microsoft:windows_vista::- cpe:/o:microsoft:windows_vista::sp1 Too many fingerprints match this host to give specific OS details
cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_7 Network Distance: 1 hop
OS details: Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7,
Microsoft Windows Vista SP2, Windows 7 SP1, or Windows Server 2008 TRACEROUTE
Network Distance: 1 hop HOP RTT ADDRESS
Service Info: Host: EQUIPO-32; OS: Windows; CPE: cpe:/o:microsoft:windows 1 1.33 ms EQUIPO-3.example.com (192.168.2.177)
251
Instituto Politécnico Nacional ESIME
All 100 scanned ports on android-9ca8cc32e7acaf9b.example.com (192.168.2.191) are closed Too many fingerprints match this host to give specific OS details
MAC Address: 4C:91:0C:29:16:4E (Corporativo Lanix S.A. de C.V.) Network Distance: 1 hop
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop TRACEROUTE
HOP RTT ADDRESS
TRACEROUTE 1 0.82 ms EQUIPO-5.example.com (192.168.2.199)
HOP RTT ADDRESS
1 8.51 ms android-9ca8cc32e7acaf9b.example.com (192.168.2.191) Nmap scan report for kali.example.com (192.168.2.121)
Host is up (0.00011s latency).
Nmap scan report for DESKTOP-BGLOTRM.example.com (192.168.2.195) Not shown: 99 closed ports
Host is up (0.00095s latency). PORT STATE SERVICE VERSION
All 100 scanned ports on DESKTOP-BGLOTRM.example.com (192.168.2.195) are filtered 22/tcp open ssh OpenSSH 7.8p1 Debian 1 (protocol 2.0)
MAC Address: AC:7B:A1:6E:33:09 (Intel Corporate) | ssh-hostkey:
Too many fingerprints match this host to give specific OS details | 2048 3e:99:74:36:4b:82:e8:6d:78:dc:97:04:81:00:4a:f4 (RSA)
Network Distance: 1 hop | 256 07:f6:3b:af:91:a7:2c:67:86:21:60:36:c7:55:af:9a (ECDSA)
|_ 256 c5:62:e2:f5:b5:50:6d:7f:cf:30:35:2f:9f:00:a9:0d (ED25519)
TRACEROUTE Device type: general purpose
HOP RTT ADDRESS Running: Linux 3.X|4.X
1 0.95 ms DESKTOP-BGLOTRM.example.com (192.168.2.195) OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.8 - 4.14
Nmap scan report for iPhone-de-diaz.example.com (192.168.2.196) Network Distance: 0 hops
Host is up (0.014s latency). Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
All 100 scanned ports on iPhone-de-diaz.example.com (192.168.2.196) are closed (50) or filtered
(50) Post-scan script results:
MAC Address: 4C:57:CA:C1:F6:83 (Apple) | clock-skew:
Too many fingerprints match this host to give specific OS details | 1h40m05s:
Network Distance: 1 hop | 192.168.2.81 (EQUIPO-30.example.com)
| 192.168.2.65 (EQUIPO-33.example.com)
TRACEROUTE | 192.168.2.94 (Xico1.example.com)
HOP RTT ADDRESS |_ 192.168.2.75 (DESKTOP-GVF6HTL.example.com)
1 13.86 ms iPhone-de-diaz.example.com (192.168.2.196) OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 256 IP addresses (41 hosts up) scanned in 184.61 seconds
Nmap scan report for EQUIPO-5.example.com (192.168.2.199) root@kali:~#
Host is up (0.00082s latency).
All 100 scanned ports on EQUIPO-5.example.com (192.168.2.199) are filtered
MAC Address: 00:25:11:86:7C:D4 (Elitegroup Computer Systems)
Prueba 3.
root@kali:~# nmap -p 80,443 192.168.2.1/24 PORT STATE SERVICE
Starting Nmap 7.70 ( https://nmap.org ) at 2018-10-04 19:01 CDT 80/tcp open http
Nmap scan report for UDI.example.com (192.168.2.1) 443/tcp open https
Host is up (0.0028s latency). MAC Address: D8:54:A2:A6:7A:80 (Aerohive Networks)
252
Instituto Politécnico Nacional ESIME
Nmap scan report for EQUIPO-30.example.com (192.168.2.81) MAC Address: 00:25:11:87:05:27 (Elitegroup Computer Systems)
Host is up (0.00084s latency).
Nmap scan report for EQUIPO-21.example.com (192.168.2.137)
PORT STATE SERVICE Host is up (0.0011s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 00:25:11:AE:B5:8E (Elitegroup Computer Systems) 80/tcp filtered http
443/tcp filtered https
Nmap scan report for 457-PC.example.com (192.168.2.87) MAC Address: 00:25:11:86:79:2B (Elitegroup Computer Systems)
Host is up (0.0012s latency).
Nmap scan report for EQUIPO-7.example.com (192.168.2.147)
PORT STATE SERVICE Host is up (0.0013s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 00:25:11:89:56:AF (Elitegroup Computer Systems) 80/tcp filtered http
443/tcp filtered https
Nmap scan report for android-f5461b86e94b967e.example.com (192.168.2.88) MAC Address: 00:25:11:88:72:45 (Elitegroup Computer Systems)
Host is up (0.00079s latency).
Nmap scan report for android-998f2f71af7e9d1a.example.com (192.168.2.148)
PORT STATE SERVICE Host is up (0.011s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 1C:7B:23:E2:3F:06 (Qingdao Hisense Communications) 80/tcp closed http
443/tcp closed https
Nmap scan report for Xico1.example.com (192.168.2.94) MAC Address: 84:C7:EA:71:A8:58 (Sony Mobile Communications AB)
Host is up (0.00054s latency).
Nmap scan report for EQUIPO-32.example.com (192.168.2.149)
PORT STATE SERVICE Host is up (0.00096s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: D8:EB:97:B9:69:CA (Trendnet) 80/tcp filtered http
443/tcp filtered https
Nmap scan report for 2524-PC.example.com (192.168.2.106) MAC Address: 00:25:11:88:72:47 (Elitegroup Computer Systems)
Host is up (0.00072s latency).
Nmap scan report for EQUIPO-10.example.com (192.168.2.152)
PORT STATE SERVICE Host is up (0.00093s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 00:25:11:89:51:D9 (Elitegroup Computer Systems) 80/tcp filtered http
443/tcp filtered https
Nmap scan report for 6564-PC.example.com (192.168.2.110) MAC Address: 00:25:11:8B:C4:C9 (Elitegroup Computer Systems)
Host is up (0.00060s latency).
Nmap scan report for EQUIPO-8.example.com (192.168.2.153)
PORT STATE SERVICE Host is up (0.00062s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 00:25:11:89:56:C6 (Elitegroup Computer Systems) 80/tcp filtered http
443/tcp filtered https
Nmap scan report for EQUIPO-31.example.com (192.168.2.114) MAC Address: 00:25:11:87:09:F8 (Elitegroup Computer Systems)
Host is up (0.0011s latency).
Nmap scan report for 556-PC.example.com (192.168.2.154)
PORT STATE SERVICE Host is up (0.0010s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 00:25:11:87:03:92 (Elitegroup Computer Systems) 80/tcp filtered http
443/tcp filtered https
Nmap scan report for 56165-PC.example.com (192.168.2.116) MAC Address: 00:25:11:89:56:5A (Elitegroup Computer Systems)
Host is up (0.00067s latency).
Nmap scan report for EQUIPO-1.example.com (192.168.2.172)
PORT STATE SERVICE Host is up (0.0017s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 00:25:11:87:02:D6 (Elitegroup Computer Systems) 80/tcp filtered http
443/tcp filtered https
Nmap scan report for 546954-PC.example.com (192.168.2.119) MAC Address: 00:25:11:86:FD:69 (Elitegroup Computer Systems)
Host is up (0.0010s latency).
Nmap scan report for EQUIPO-14.example.com (192.168.2.174)
PORT STATE SERVICE Host is up (0.00088s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 00:25:11:87:02:D7 (Elitegroup Computer Systems) 80/tcp filtered http
443/tcp filtered https
Nmap scan report for 418686-PC.example.com (192.168.2.132) MAC Address: 00:25:11:87:03:CF (Elitegroup Computer Systems)
Host is up (0.00068s latency).
Nmap scan report for android-cdd8c1f7613b7500.example.com (192.168.2.175)
PORT STATE SERVICE Host is up (0.0012s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 00:25:11:89:56:DC (Elitegroup Computer Systems) 80/tcp closed http
443/tcp closed https
Nmap scan report for EQUIPO-9.example.com (192.168.2.136) MAC Address: 2C:24:15:1F:46:EA (Unknown)
Host is up (0.00059s latency).
Nmap scan report for EQUIPO-3.example.com (192.168.2.177)
PORT STATE SERVICE Host is up (0.00094s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
253
Instituto Politécnico Nacional ESIME
Prueba 5.
254
Instituto Politécnico Nacional ESIME
root@kali:~# nmap -sV 192.168.2.1/24 Nmap scan report for 5415-PC.example.com (192.168.2.76)
Starting Nmap 7.70 ( https://nmap.org ) at 2018-10-04 19:13 CDT Host is up (0.0019s latency).
Stats: 0:00:42 elapsed; 218 hosts completed (37 up), 37 undergoing SYN Stealth All 1000 scanned ports on 5415-PC.example.com (192.168.2.76) are filtered
Scan MAC Address: 00:25:11:87:01:EF (Elitegroup Computer Systems)
SYN Stealth Scan Timing: About 33.84% done; ETC: 19:15 (0:01:18 remaining)
Stats: 0:02:35 elapsed; 218 hosts completed (37 up), 37 undergoing Service Scan Nmap scan report for EQUIPO-30.example.com (192.168.2.81)
Service scan Timing: About 88.89% done; ETC: 19:16 (0:00:05 remaining) Host is up (0.0013s latency).
Stats: 0:02:38 elapsed; 218 hosts completed (37 up), 37 undergoing Service Scan Not shown: 997 filtered ports
Service scan Timing: About 88.89% done; ETC: 19:16 (0:00:05 remaining) PORT STATE SERVICE VERSION
Nmap scan report for UDI.example.com (192.168.2.1) 135/tcp open msrpc Microsoft Windows RPC
Host is up (0.0014s latency). 139/tcp open netbios-ssn Microsoft Windows netbios-ssn
Not shown: 995 filtered ports 445/tcp open microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup:
PORT STATE SERVICE VERSION DISEO)
53/tcp open domain dnsmasq 2.76 MAC Address: 00:25:11:AE:B5:8E (Elitegroup Computer Systems)
80/tcp open http Apache httpd Service Info: Host: EQUIPO-30; OS: Windows; CPE: cpe:/o:microsoft:windows
179/tcp closed bgp
443/tcp open ssl/http Apache httpd Nmap scan report for 457-PC.example.com (192.168.2.87)
5000/tcp closed upnp Host is up (0.0015s latency).
MAC Address: 00:14:22:2B:A4:9E (Dell) All 1000 scanned ports on 457-PC.example.com (192.168.2.87) are filtered
MAC Address: 00:25:11:89:56:AF (Elitegroup Computer Systems)
Nmap scan report for 6948654-PC.example.com (192.168.2.50)
Host is up (0.0011s latency). Nmap scan report for Xico1.example.com (192.168.2.94)
All 1000 scanned ports on 6948654-PC.example.com (192.168.2.50) are filtered Host is up (0.00067s latency).
MAC Address: 00:25:11:86:7A:2A (Elitegroup Computer Systems) Not shown: 996 filtered ports
PORT STATE SERVICE VERSION
Nmap scan report for EQUIPO-33.example.com (192.168.2.65) 135/tcp open msrpc Microsoft Windows RPC
Host is up (0.0016s latency). 139/tcp open netbios-ssn Microsoft Windows netbios-ssn
Not shown: 996 filtered ports 445/tcp open microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup:
PORT STATE SERVICE VERSION WORKGROUP)
135/tcp open msrpc Microsoft Windows RPC 3389/tcp open ms-wbt-server Microsoft Terminal Services
139/tcp open netbios-ssn Microsoft Windows netbios-ssn MAC Address: D8:EB:97:B9:69:CA (Trendnet)
445/tcp open microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup: Service Info: Host: XICO1; OS: Windows; CPE: cpe:/o:microsoft:windows
DISEO)
49157/tcp open msrpc Microsoft Windows RPC Nmap scan report for android-bb156f84c121c927.example.com (192.168.2.101)
MAC Address: 00:25:11:86:7C:E5 (Elitegroup Computer Systems) Host is up (0.0014s latency).
Service Info: Host: EQUIPO-33; OS: Windows; CPE: cpe:/o:microsoft:windows All 1000 scanned ports on android-bb156f84c121c927.example.com
(192.168.2.101) are filtered
Nmap scan report for Galaxy-Tab-A-2016-with-S-Pen.example.com (192.168.2.66) MAC Address: F4:F5:24:D4:ED:A1 (Motorola Mobility, a Lenovo Company)
Host is up (0.0017s latency).
All 1000 scanned ports on Galaxy-Tab-A-2016-with-S-Pen.example.com Nmap scan report for 2524-PC.example.com (192.168.2.106)
(192.168.2.66) are filtered Host is up (0.0017s latency).
MAC Address: 84:98:66:26:7F:35 (Samsung Electronics) All 1000 scanned ports on 2524-PC.example.com (192.168.2.106) are filtered
MAC Address: 00:25:11:89:51:D9 (Elitegroup Computer Systems)
Nmap scan report for EQUIPO-22.example.com (192.168.2.67)
Host is up (0.0019s latency). Nmap scan report for 6564-PC.example.com (192.168.2.110)
All 1000 scanned ports on EQUIPO-22.example.com (192.168.2.67) are filtered Host is up (0.0021s latency).
MAC Address: 00:25:11:88:71:CD (Elitegroup Computer Systems) All 1000 scanned ports on 6564-PC.example.com (192.168.2.110) are filtered
MAC Address: 00:25:11:89:56:C6 (Elitegroup Computer Systems)
Nmap scan report for AH-a67a80.example.com (192.168.2.68)
Host is up (0.0018s latency). Nmap scan report for EQUIPO-31.example.com (192.168.2.114)
Not shown: 994 closed ports Host is up (0.0021s latency).
PORT STATE SERVICE VERSION All 1000 scanned ports on EQUIPO-31.example.com (192.168.2.114) are filtered
22/tcp open ssh OpenSSH 5.9 (protocol 2.0) MAC Address: 00:25:11:87:03:92 (Elitegroup Computer Systems)
23/tcp filtered telnet
80/tcp open http Hiawatha httpd Nmap scan report for 56165-PC.example.com (192.168.2.116)
161/tcp filtered snmp Host is up (0.0026s latency).
443/tcp open ssl/http Hiawatha httpd All 1000 scanned ports on 56165-PC.example.com (192.168.2.116) are filtered
3007/tcp open lotusmtap? MAC Address: 00:25:11:87:02:D6 (Elitegroup Computer Systems)
MAC Address: D8:54:A2:A6:7A:80 (Aerohive Networks)
Nmap scan report for 546954-PC.example.com (192.168.2.119)
Nmap scan report for EQUIPO-15.example.com (192.168.2.72) Host is up (0.0029s latency).
Host is up (0.0019s latency). All 1000 scanned ports on 546954-PC.example.com (192.168.2.119) are filtered
All 1000 scanned ports on EQUIPO-15.example.com (192.168.2.72) are filtered MAC Address: 00:25:11:87:02:D7 (Elitegroup Computer Systems)
MAC Address: 00:25:11:86:FD:9C (Elitegroup Computer Systems)
Nmap scan report for 418686-PC.example.com (192.168.2.132)
Nmap scan report for EQUIPO-25.example.com (192.168.2.73) Host is up (0.0040s latency).
Host is up (0.0020s latency). All 1000 scanned ports on 418686-PC.example.com (192.168.2.132) are filtered
All 1000 scanned ports on EQUIPO-25.example.com (192.168.2.73) are filtered MAC Address: 00:25:11:89:56:DC (Elitegroup Computer Systems)
MAC Address: 00:25:11:89:56:A1 (Elitegroup Computer Systems)
Nmap scan report for EQUIPO-9.example.com (192.168.2.136)
Nmap scan report for EQUIPO-13.example.com (192.168.2.74) Host is up (0.0043s latency).
Host is up (0.0019s latency). All 1000 scanned ports on EQUIPO-9.example.com (192.168.2.136) are filtered
All 1000 scanned ports on EQUIPO-13.example.com (192.168.2.74) are filtered MAC Address: 00:25:11:87:05:27 (Elitegroup Computer Systems)
MAC Address: 00:25:11:89:55:E2 (Elitegroup Computer Systems)
Nmap scan report for EQUIPO-21.example.com (192.168.2.137)
Nmap scan report for DESKTOP-GVF6HTL.example.com (192.168.2.75) Host is up (0.0049s latency).
Host is up (0.0083s latency). All 1000 scanned ports on EQUIPO-21.example.com (192.168.2.137) are filtered
Not shown: 996 filtered ports MAC Address: 00:25:11:86:79:2B (Elitegroup Computer Systems)
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC Nmap scan report for DESKTOP-B946STQ.example.com (192.168.2.143)
139/tcp open netbios-ssn Microsoft Windows netbios-ssn Host is up (0.0029s latency).
445/tcp open microsoft-ds? Not shown: 998 filtered ports
1688/tcp open nsjtp-data? PORT STATE SERVICE VERSION
MAC Address: AC:81:12:10:A9:04 (Gemtek Technology) 3580/tcp open http National Instruments LabVIEW service locator httpd 1.0.0
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows 8080/tcp open http Embedthis HTTP lib httpd
MAC Address: B4:74:9F:7F:7A:3E (Askey Computer)
255
Instituto Politécnico Nacional ESIME
Prueba 6.
256
Instituto Politécnico Nacional ESIME
257
Instituto Politécnico Nacional ESIME
258
Instituto Politécnico Nacional ESIME
ESIME UDI
Report generated by Nessus™ Thu, 21 Jun 2018 21:03:00 CDT
TABLE OF CONTENTS
259
Instituto Politécnico Nacional ESIME
260
Instituto Politécnico Nacional ESIME
261
Instituto Politécnico Nacional ESIME
262
Instituto Politécnico Nacional ESIME
263
Instituto Politécnico Nacional ESIME
264
Instituto Politécnico Nacional ESIME
265
Instituto Politécnico Nacional ESIME
266
Instituto Politécnico Nacional ESIME
267
Instituto Politécnico Nacional ESIME
268
Instituto Politécnico Nacional ESIME
Glosario.
ARIN American Registry for Internet Numbers, Registro Americano de Números para Internet.
ARPANET Advanced Research Projects Agency Network, Red de la Agencia de Proyectos de Investigación
Avanzada.
CPU ARM Advanced RISC (Reduced Instruction Set Computer) Machine, Máquina avanzada de RISC
(Conjunto de instrucciones reducidas).
IP Internet Protocolo.
ISCSI Internet Small Computer Systems Interface, Interfaz de Sistema para Pequeñas Computadoras.
269
Instituto Politécnico Nacional ESIME
OSPF Open Shortest Path First, Abre el camino más corto primero.
PPPOE Point-to-Point Protocol over Ethernet, Protocolo punto a punto sobre Ethernet.
Proxy Representante.
TCP Transmission Control Protocol, Respalda y revisa la información que se envía al receptor,
UDP User Datagram Protocol, Es el protocolo más rápido, pero no le interesa saber si llegaron los paquetes
completos.
UNAM CERT Computer Emergency Response Team, Equipo de Respuesta a Emergencias Informáticas.
UNIX Uniplexed Information and Computing Service, Servicio de Computo e información Uniplexado.
270