0% encontró este documento útil (0 votos)
2K vistas294 páginas

Tesis Final

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
2K vistas294 páginas

Tesis Final

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 294

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA


UNIDAD PROFESIONAL “ADOLFO LÓPEZ MATEOS” ZACATENCO

“ANÁLISIS DEL NIVEL DE SEGURIDAD


EN REDES UTILIZANDO HERRAMIENTAS PARA
EL SISTEMA KALI LINUX”

TESIS
QUE PARA OBTENER EL TÍTULO DE:
INGENIERO EN COMUNICACIONES
Y ELECTRÓNICA

PRESENTA:

XICOTHENCATL GONZALEZ MARTINEZ

ASESORES:

M. EN C. DAVID VÁZQUEZ ÁLVAREZ


M. EN C. GABRIELA SÁNCHEZ MELÉNDEZ

CIUDAD DE MÉXICO, NOVIEMBRE DEL 2018


AGRADECIMIENTOS Y DEDICATORIAS.
Quiero agradecer con especial agrado a mi Dios por
darme sabiduría y guía, pues gracias a su poderosa voluntad y
ayuda me dio fuerzas para realizar este proyecto, gracias mi
Padre Celestial por todo, te debo la vida y mis triunfos, son
tuyos te los entrego con gloria y honra, gracias por tu paciencia
y tu infinito amor, ¡Bendito seas Jesús Rey del Universo!
Quiero dedicar y agradecer este proyecto a las siguientes
personas:
A mi papá Edmeregildo y a mi mamá Rosalba por ser mi
fuente de inspiración, mi honra y mi dicha, gracias por darme
la vida, su amor, su tiempo y su esfuerzo.
A mis asesores/as y maestros/as de carrera, gracias por su
tiempo, consejos y enseñanzas.
A mis hermanos Ernesto, Cuauhtémoc y a mi hermana
Rosalba por contar con su apoyo incondicional y apoyo
moral.
A mis abuelitos/as que son el tronco de mi vida, pues sin ellos
no estaría en este mundo.
Instituto Politécnico Nacional ESIME

Índice
Índice ....................................................................................................................................... i
Índice de Figuras. .................................................................................................................. iv
Índice de Tablas. .................................................................................................................... xi
Objetivo general. ................................................................................................................. xiii
Objetivos Particulares. ......................................................................................................... xiii
Justificación. ......................................................................................................................... xv
Capítulo 1. ............................................................................................................................. 3
1. Seguridad en redes informáticas. ................................................................................. 3
1.1 Breve historia de la seguridad en informática. ..................................................... 3
1.1.1 Presente. ........................................................................................................ 4
1.2 Conceptos de redes y seguridad. .......................................................................... 7
1.2.1 Modelo OSI (Model Open System Interconnection). ................................... 7
1.2.2 Modelo TCP (Transmission Control Protocol) /IP (Internet Protocol). ..... 14
1.2.3 Redes y Seguridad. ..................................................................................... 16
1.3 Conceptos de Network Security Assessment (Evaluación de seguridad de red).
21
1.3.1 Gestión de la seguridad de la información. ................................................. 20
1.3.2 ¿Qué es Hacking? ....................................................................................... 22
1.3.3 ¿Por qué Ético? ........................................................................................... 25
1.3.4 Fases de ataque de un Hacker. .................................................................... 29
1.3.5 ¿Qué es Pentesting (Prueba de Penetración)? ............................................. 34
1.3.6 ¿Qué es Footprinting? ................................................................................. 34
1.3.7 ¿Qué es Fingerprinting? .............................................................................. 37
1.3.8 ¿Qué es Ingeniería Social? .......................................................................... 37
1.3.9 ¿Qué es Phishing? ....................................................................................... 40
Capítulo 2. ........................................................................................................................... 45
2. Sistema Operativo Kali Linux. .................................................................................. 45
2.1 Sistemas Operativos anteriores a Kali Linux. .................................................... 45
2.1.1 Breve reseña histórica y evolución. ............................................................ 45
2.2 Instalación y configuración de Kali Linux. ........................................................ 51
2.2.1 Introducción a Kali Linux. .......................................................................... 51

i
Instituto Politécnico Nacional ESIME

2.2.2 Kali Linux Live USB en Windows. ............................................................ 57


2.2.3 Kali Linux Live USB en Linux................................................................... 59
2.2.4 Kali ISO en Live Mode. .............................................................................. 60
2.2.5 Arrancar Kali Linux Live Mode desde una máquina virtual. ..................... 60
2.2.5.1 Configurar Virtual Box 5.2.10 para Kali Linux. ..................................... 61
2.2.5.2 Configuración VMWare Workstation 14 Player para Kali Linux. ......... 67
2.2.6 Instalación Kali Linux. ............................................................................... 71
2.2.7 Configurar Kali Linux (Entorno Básico). ................................................... 94
2.2.7.1 Configurar red para Kali Linux ............................................................... 94
2.2.7.2 Configurar usuarios y servicios en Kali Linux........................................ 97
Capítulo 3. ......................................................................................................................... 103
3. Metodología para la Gestión de Seguridad de Información. ................................... 103
3.1 Sistema de Gestión de Seguridad de Información (SGSI). .............................. 104
3.2 Procesos de un Sistema de Gestión de la Seguridad. ....................................... 107
3.2.1 Planificar. .................................................................................................. 108
3.2.2 Hacer. ........................................................................................................ 113
3.2.3 Verificar. ................................................................................................... 114
3.2.4 Actuar........................................................................................................ 116
3.3 Plan de Seguridad. ............................................................................................ 117
Capítulo 4 .......................................................................................................................... 125
4. Herramientas básicas para Kali Linux y en la Internet. ........................................... 125
4.1 Herramientas básicas para el análisis básico de seguridad. ............................. 125
4.1.1 Reconocimiento. ....................................................................................... 125
4.1.1.1 Fuentes Públicas. ................................................................................... 125
4.1.2 Herramientas de Kali para reconocimiento............................................... 134
4.1.2.1 Motores de Búsqueda. ........................................................................... 134
4.1.2.2 Información de los DNS. ....................................................................... 147
4.1.3 Escaneo. .................................................................................................... 157
4.1.3.1 Escaneo de redes internas en modo pasivo. .......................................... 157
4.1.3.2 Escaneo de puertos en modo activo. ..................................................... 159
4.1.4 Acceso. ...................................................................................................... 172
4.1.4.1 Herramientas para acceso en Kali Linux............................................... 172

ii
Instituto Politécnico Nacional ESIME

4.1.5 Acceso, mantener acceso y borrado de huellas. ......................................... 178


4.1.5.1 Herramientas para el acceso, mantener acceso y borrado de huellas. 178
4.2 Analizadores de Vulnerabilidades para Kali Linux. ........................................ 190
4.3 Herramientas Explotables en Kali Linux. ........................................................ 206
Capítulo 5 .......................................................................................................................... 213
5. Implementación, pruebas y resultados en el caso de estudio. ..................................... 213
5.1 Implementación en caso de estudio. ................................................................. 213
5.2 Pruebas de las herramientas para el Sistema Kali Linux en el caso de estudio.
216
5.3 Análisis de resultados. ...................................................................................... 223
5.4 Implementación del Análisis de Riesgos por la metodología SGSI en el estudio
de caso ......................................................................................................................... 238
Conclusiones y recomendaciones. ...................................................................................... 241
Recomendación para trabajos futuros................................................................................. 243
Referencias Digitales y bibliográficas. ............................................................................... 245
Anexos. ............................................................................................................................... 247
Glosario. ............................................................................................................................. 269

iii
Instituto Politécnico Nacional ESIME

Índice de Figuras.
Capítulo 1.

Figura 1-1. ARPANET Mapa Lógico, 1977...................................................................................................... 3


Figura 1-2. Aviso de Twitter del “Phishing” a Gmail (2017). ........................................................................... 4
Figura 1-3. Avisos desde Twitter del “Phishing” a Gmail (2017). .................................................................... 5
Figura 1-4. Avisos desde Twitter del “Phishing” a Gmail (2017). .................................................................... 5
Figura 1-5. Ataques de “Phishing” por parte de Rusia a EUA (2016). ............................................................. 6
Figura 1-6. Comunicación básica en red. .......................................................................................................... 8
Figura 1-7. Medios físicos de transporte de información. ............................................................................... 9
Figura 1-8. Protocolo de red de comunicaciones............................................................................................. 9
Figura 1-9. Modelo de Capas del sistema de red OSI (1984) estandarizado por la ISO. ................................ 10
Figura 1-10. Las 7 capas del modelo de referencia OSI. ................................................................................. 12
Figura 1-11. Comunicaciones de “Peer to Peer” con conmutación de la información. ................................... 13
Figura 1-12. Esquema de encapsulamiento de datos del modelo OSI. ............................................................ 13
Figura 1-13. Modelo de capas TCP/IP. ........................................................................................................... 14
Figura 1-14. Esquema general de envió de información del modelo TCP/IP.................................................. 14
Figura 1-15. Familia de protocolos TCP/IP..................................................................................................... 15
Figura 1-16. Comparación entre el modelo TCP/IP y OSI. ............................................................................. 16
Figura 1-17. Elementos esenciales de la seguridad de la información. ........................................................... 18
Figura 1-18. Emblema del “Hacker” (2003), “El Planeador”" este emblema expresa la solidaridad en
conjunto con los objetivos y valores de los hackers, y la forma de vivir de un hacker". .................................. 24
Figura 1-19. “Hackatón”, realizado en la Ciudad de México en abril de 2018. .............................................. 24
Figura 1-20. Fases de un ataque realizado por un Hacker. .............................................................................. 32
Figura 1-21. Defensa en profundidad. ............................................................................................................. 33
Figura 1-22. Pagina Web Whois con base de datos de los propietarios de dominio de la internet. ................. 35
Figura 1-23. Comando “tracert” ejecutado desde un host local con Windows hacia el DNS público de google
(8.8.8.8). ........................................................................................................................................................... 36
Figura 1-24. Troyano por el Caballo de Troya, Virus que deja una puerta abierta para el Hacker. ................ 38
Figura 1-25. Principales 10 extensiones de archivos maliciosos enero a septiembre 2017 Fuente Cisco
Security Research. ............................................................................................................................................ 40
Figura 1-26. Número de direcciones URL y dominios de Phishing monitoreados por mes del año 2017 Fuente
Cisco Security Research. .................................................................................................................................. 41

Capítulo 2.

Figura 2-1. Logo del sistema Auditor Security Collection, por Max Moser pionero del análisis de seguridad
basadas en Linux. ............................................................................................................................................. 45
Figura 2-2. Logo del Sistema operativo KNOPIXX, basado de Debian Live CD/DVD/USB, “el pingüino
vivo” como símbolo del arranque directo en una unidad RAM. ...................................................................... 45
Figura 2-3. Escritorio de Whoppix Linux predecesor del sistema operativo WHAX, ambos basados de la
distribución de Slax Debian.............................................................................................................................. 50
Figura 2-4. Logo de BackTrack 4 final release. (Linux kernel 2.6.30.9). ....................................................... 50
Figura 2-5. Logo del sistema operativo Debian GNU/Linux. ......................................................................... 51
Figura 2-6. Logo de Kali Linux 2018.2 Release con Linux 4.15 Kernel. Fecha de lanzamiento 30 de abril de
2018.. ................................................................................................................................................................ 53
Figura 2-7. Mensaje desde Twitter, del lanzamiento de Kali Linux 2018.2 Release, 30 de abril de 2018. .... 56
Figura 2-8. Pagina web con https de descargas de los diferentes ISO de Kali Linux existentes.. ................... 56
Figura 2-9. Comprobacion de la unidad “D:” antes de crear la llave de arranque LIVE USB con
Win32DiskImager. ........................................................................................................................................... 58

iv
Instituto Politécnico Nacional ESIME

Figura 2-10. Mensaje de descripción de archivos para limpiar la USB y posterior guardar la información. con
Win32DiskImager.. .......................................................................................................................................... 58
Figura 2-11. Inicio del proceso de escritura de la imagen en el dispositivo USB Win32DiskImager.. ........... 58
Figura 2-12. Discos montados y nombre del dispositivo (Ruta del dispositivo con el nombre con el que el
volumen se montó), Gnome-disk-utility. .......................................................................................................... 59
Figura 2-13. Eleccion de imagen del software, la ruta del ISO, Gnome-disk-utility....................................... 59
Figura 2-14. Vista del progreso de guardado del archivo ISO, Gnome-disk-utility.. ...................................... 60
Figura 2-15. Pantalla de inicio de Virtual Box 5.2.10. .................................................................................... 61
Figura 2-16. Nombre y tipo de Sistema Operativo Virtual Box 5.2.10. .......................................................... 62
Figura 2-17. Asignación de tamaño de memoria RAM.. ................................................................................. 62
Figura 2-18. Elección de Disco Duro. ............................................................................................................. 63
Figura 2-19. Tipo de Archivo de Disco Duro Virtual. .................................................................................... 63
Figura 2-20. Almacenamiento en unidad de disco duro físico.. ...................................................................... 64
Figura 2-21. Ubicación del archivo y tamaño del disco duro virtual............................................................... 64
Figura 2-22. Menú Manager de VirtualBox con la máquina virtual creada. ................................................... 65
Figura 2-23. Configuración de almacenamiento, se monta el ISO de Kali Linux en la lectora de unidad de
CD/DVD ROM virtual.. ................................................................................................................................... 65
Figura 2-24. Configuración de Sistema, orden de arranque. ........................................................................... 66
Figura 2-25. Configuración de Sistema, Número de procesadores. ................................................................ 66
Figura 2-26. Menú Boot (arranque) de Kali Linux en VirtualBox. ................................................................. 67
Figura 2-27. Menú de inicio de VMware Workstation 14. .............................................................................. 67
Figura 2-28. Menú de creación de una nueva máquina virtual, no se instala el sistema operativo. ................ 68
Figura 2-29. Elección del sistema operativo y versión. ................................................................................... 68
Figura 2-30. Nombre y ubicación de la máquina virtual. ................................................................................ 69
Figura 2-31. Capacidad en Disco Virtual y selección de almacén en múltiples archivos. .............................. 69
Figura 2-32. Resumen de Instalación de la nueva máquina virtual. ................................................................ 70
Figura 2-33. Asignación de memoria RAM en el menú Customize Hardware. .............................................. 70
Figura 2-34. Menú de arranque de Kali Linux en VMWare. .......................................................................... 71
Figura 2-35. Menú de arranque de Kali Linux. ............................................................................................... 72
Figura 2-36. Menú selección de lenguaje en Kali Linux. ................................................................................ 72
Figura 2-37. Menú de localización en Kali Linux. .......................................................................................... 73
Figura 2-38. Menú Continente o región en Kali Linux. .................................................................................. 73
Figura 2-39. Menú País en Kali Linux. ........................................................................................................... 74
Figura 2-40. Menú juego de caracteres en Kali Linux. ................................................................................... 74
Figura 2-41. Menú idioma de teclado en Kali Linux. ...................................................................................... 75
Figura 2-42. Carga de autoconfiguración de dispositivos de entrada en Kali Linux. ...................................... 75
Figura 2-43. Carga que autoconfigura la red en Kali Linux. ........................................................................... 76
Figura 2-44. Hostname en Kali Linux. ............................................................................................................ 76
Figura 2-45. Nombre del dominio de red para Kali Linux. ............................................................................. 77
Figura 2-46. Estableciendo contraseña para el super usuario “root” en Kali Linux. ....................................... 77
Figura 2-47. Opción que configura el reloj y red (Automático) en Kali Linux. .............................................. 78
Figura 2-48. Opción que configura la zona horaria en Kali Linux. ................................................................. 78
Figura 2-49. Carga de la configuración para la partición de disco en Kali Linux. .......................................... 79
Figura 2-50. Selección modo de particionamiento Guiado o Manual para la partición de discos duros en Kali
Linux. ............................................................................................................................................................... 79
Figura 2-51. El asistente de configuración de los discos, en este caso la máquina virtual solo tiene un disco
duro virtual disponible en Kali Linux. .............................................................................................................. 80
Figura 2-52. Modo que asigna con guía la partición de discos en Kali Linux................................................. 81
Figura 2-53. Menú que autoriza particionamientos en Kali Linux. ................................................................. 81
Figura 2-54. Menú que crea una nueva partición en un disco duro nuevo en Kali Linux. .............................. 83
Figura 2-55. Tamaño máximo de la partición en Kali Linux. ......................................................................... 83
Figura 2-56. Tipo de partición en Kali Linux. ................................................................................................. 84

v
Instituto Politécnico Nacional ESIME

Figura 2-57. Menú de configuración de particiones genéricas en Kali Linux. ................................................ 84


Figura 2-58. Confirmación de cambios en las particiones del disco duro para Kali Linux. ............................ 85
Figura 2-59. Proceso de formateo de las particiones del disco duro en Kali Linux. ....................................... 85
Figura 2-60. Copia de archivos de la imagen de Kali Linux Live al disco duro. ............................................ 86
Figura 2-61. Configuración del administrador de paquetes en Kali Linux. ..................................................... 86
Figura 2-62. Menú configuración del HTTP Proxy en Kali Linux. ................................................................ 87
Figura 2-63. Proceso del Administrador de paquetes en Kali Linux. .............................................................. 87
Figura 2-64. Proceso de instalación del GRUB (Grand Unified Bootloader) en Kali Linux. ......................... 88
Figura 2-65. Instalación el gestor de GRUB en un disco duro en Kali Linux. ................................................ 88
Figura 2-66. Elección del dispositivo para la instalación del gestor de arranque en Kali Linux. .................... 89
Figura 2-67. Instalación el GRUB boot loader en Kali Linux. ........................................................................ 89
Figura 2-68. Finalizando la instalación en Kali Linux. ................................................................................... 90
Figura 2-69. Mensaje de instalación completa en Kali Linux. ........................................................................ 90
Figura 2-70. Finalizando la instalación de Kali Linux. ................................................................................... 91
Figura 2-71. GNU BRUB para inicio de Kali GNU/Linux. ............................................................................ 91
Figura 2-72. Solicitud de usuario para acceder al S.O. Kali Linux. ................................................................ 92
Figura 2-73. Solicitud de contraseña para acceso al S.O. Kali Linux. ............................................................ 92
Figura 2-74. Escritorio GNU/Linux GNOME Versión 3.28.0 para Kali Linux. ............................................. 93
Figura 2-75. Características del sistema operativo Kali Linux Version 3.28.0 ............................................... 93
Figura 2-76. Actualización del sistema y paquetes para Kali Linux. .............................................................. 94
Figura 2-77. Network Manager para Kali Linux. ............................................................................................ 95
Figura 2-78. Configuración de red DHCP por la línea de comando. ............................................................... 95
Figura 2-79. Iniciando la interfaz de red por “ifup” con DHCP en Kali Linux. .............................................. 96
Figura 2-80. Ejemplo que configura una IP estática en Kali Linux................................................................. 96
Figura 2-81. Verificando la configuración de IP con ifconfig en Kali Linux .................................................. 96
Figura 2-82. Lista de usuarios de Kali Linux. ................................................................................................. 97
Figura 2-83. Lista de contraseñas encriptadas en Kali Linux. ......................................................................... 97
Figura 2-84. Lista de grupos de usuarios en Kali Linux. ................................................................................. 98
Figura 2-85. Lista de usuarios con contraseñas encriptadas en Kali Linux. .................................................... 98
Figura 2-86. Servicios corriendo en Kali Linux. ............................................................................................. 99

Capítulo 3.

Figura 3-1. Diagrama de relación de la reorganización de la versión ISO/IEC 270001 2005 publicada en el
año del 2013 Fuente iso27000.es.................................................................................................................... 103
Figura 3-2. Sistema de Gestión de seguridad de la Información (SGSI) Fuente iso27000.es. ...................... 105
Figura 3-3. Pirámide de los niveles de documentos del modelo del SGSI basado en ISO 270001. Fuente
iso27000.es. .................................................................................................................................................... 105
Figura 3-4. Modelo PHVA o PDCA para los procesos del SGSI según la norma ISO 20007. Fuente
iso27000.es ..................................................................................................................................................... 107
Figura 3-5. Gestión de riesgos. Fuente iso27000.es ...................................................................................... 110
Figura 3-6. Requisitos de Seguridad en Informática. ................................................................................... 111

Capítulo 4.

Figura 4-1. IPv4 pública https://whatismyipaddress.com/?u=TRUE. ........................................................... 126


Figura 4-2. Pagina de Netcraft, búsqueda de información vía internet.. ....................................................... 128
Figura 4-3. Reporte del sitio http://www.ipn.mx Netcraft ............................................................................. 130
Figura 4-4. http://checkusernames.com/ Página para búsqueda de nombres de usuario en más de 160 redes
sociales. .......................................................................................................................................................... 131
Figura 4-5. Resultados de la búsqueda del nombre “ipn”, en http://checkusernames.com/. ......................... 132
Figura 4-6. Resultado de la página para la búsqueda de la IP publica de Google https://www.shodan.io/. .. 132

vi
Instituto Politécnico Nacional ESIME

Figura 4-7. Página Caché de Google. ........................................................................................................... 133


Figura 4-8. Mensaje de aviso de Google esta nos dice que te encuentras en una página de su archivo......... 133
Figura 4-9. Resultados de la página de Wayback Machine del historial de la página de “www.ipn.mx”. .... 133
Figura 4-10. Toma de pantalla proporcionado por archive.org de la página de ipn.mx con fecha de 4 de enero
de 2008... ........................................................................................................................................................ 134
Figura 4-11. Menú de la herramienta The Harvester... .................................................................................. 135
Figura 4-12. Resultados de la búsqueda en Google de los correos electrónicos realizada por The Harvester
........................................................................................................................................................................ 135
Figura 4-13. Resultados de Ips encontrados de la búsqueda en Google con la herramienta de The Harvester...
........................................................................................................................................................................ 136
Figura 4-14. Maltego en Kali Linux... ........................................................................................................... 137
Figura 4-15. Inicio de Maltego 4.1 Edition en Kali Linux.. .......................................................................... 138
Figura 4-16. Nombre y tipo de Sistema Operativo Virtual Box 5.2.10. ........................................................ 138
Figura 4-17. Inicio de sesión de Maltego... ................................................................................................... 139
Figura 4-18. Validación de la sesión de Maltego. ......................................................................................... 139
Figura 4-19. Bienvenida a la comunidad de Maltego. ................................................................................... 140
Figura 4-20. Instalación y actualización de los Transforms, aplicaciones, máquinas. .................................. 140
Figura 4-21. Resumen de las instalaciones/actualizaciones de Maltego. ...................................................... 141
Figura 4-22. Primeros pasos de uso del Maltego........................................................................................... 141
Figura 4-23. Transforms y Machines en Maltego.. ....................................................................................... 142
Figura 4-24. Carga de la ejecución de las Transforms en Maltego. .............................................................. 142
Figura 4-25. Gráfico del dominio de ipn.mx ................................................................................................. 143
Figura 4-26. Nomenclatura de Maltego......................................................................................................... 144
Figura 4-27. Vista en tabla Maltego. ............................................................................................................. 144
Figura 4-28. Iconos de exportación de información en una tabla, grafico a una imagen y generar un reporte
Maltego........................................................................................................................................................... 145
Figura 4-29. Selección de todo el gráfico o una parte solamente en Maltego. .............................................. 145
Figura 4-30. Nombre del archivo con extensión “.csv” en Maltego. ............................................................. 146
Figura 4-31. Resumen de exportación del gráfico a una tabla en Maltego.. .................................................. 146
Figura 4-32. Menú de ayuda del comando Host para Kali Linux.................................................................. 147
Figura 4-33. Registro de DNS de “ipn.mx”. .................................................................................................. 147
Figura 4-34. Nombres autorizados y SOA (Arquitectura Orientada a Servicios) del dominio “ipn.mx”. ..... 148
Figura 4-35. Registros de DNS de “Gmail.com”. ......................................................................................... 148
Figura 4-36. Menú ayuda para el comando “Dig”.. ....................................................................................... 149
Figura 4-37. Comando “Dig” con el resultado estado de errores. ................................................................. 149
Figura 4-38. Comando “dig any” con su resultado de estado de errores. ...................................................... 150
Figura 4-39. Comando “dig” -x a la ip “8.8.8.8” da como resultado el nombre del DNS público de Google.
........................................................................................................................................................................ 150
Figura 4-40. Menú ayuda del comando “dnsrecon”. ..................................................................................... 151
Figura 4-41. Comando “dnsrecon” al dominio “ipn.mx”. ............................................................................. 152
Figura 4-42. Resultado del comando “dnsenum” al dominio “ipn.mx”. ....................................................... 153
Figura 4-43. Menú ayuda del comando “dnstracer”.. .................................................................................... 154
Figura 4-44. Resultado del comando “dnstracer” al dominio “ipn.mx”. ....................................................... 154
Figura 4-45. Menú de ayuda del comando DNSMAP. .................................................................................. 155
Figura 4-46. Archivo en texto plano generado por el comando “dnsmap”. .................................................. 155
Figura 4-47. Resultado del comando “dnsmap” al dominio de “ipn.mx”...................................................... 156
Figura 4-48. Escaneo de redes en modo pasivo. ............................................................................................ 157
Figura 4-49. Menú de ayuda de la opción “p0f” para redes internas. ............................................................ 158
Figura 4-50. Resultado del comando "p0f -i eth0”. ....................................................................................... 158
Figura 4-51. Menú de ayuda de la herramienta NMAP en Kali Linux.......................................................... 161
Figura 4-52. Menú de ayuda de la herramienta NMAP en Kali Linux, continuación. .................................. 162
Figura 4-53. Mapeo de puertos por ping con “nmap”. .................................................................................. 163

vii
Instituto Politécnico Nacional ESIME

Figura 4-54. Búsqueda de estado de puertos en el rango 1-65535, por “nmap” de Kali Linux. .................... 163
Figura 4-55. Escaneo “nmap” de puertos “connect” al host 192.168.1.70. ................................................... 164
Figura 4-56. Escaneo “nmap” tipo TCP SYN. .............................................................................................. 164
Figura 4-57. Escaneo con “nmap” para 2 puertos (80 y el 443), para un rango de 25 IPs. ........................... 165
Figura 4-58. Escaneo por “nmap” con detección de SO y versión, script de escaneo y la ruta de la traza. .. 166
Figura 4-59. Escaneo “nmap” a puertos UDP. .............................................................................................. 167
Figura 4-60. Escaneo “nmap” a un rango de puertos UDP. .......................................................................... 167
Figura 4-61. Consulta “nmap” del escáner de versión. ................................................................................. 168
Figura 4-62. Consulta “nmap” de escáner de versión con rango de intensidad. ............................................ 169
Figura 4-63. Escaneo “nmap” para detectar el Sistema Operativo. ............................................................... 169
Figura 4-64. Escaneo nmap de puertos en modo árbol de navidad Xmas. .................................................... 170
Figura 4-65. Escaneo “nmap” de puertos ACK. ............................................................................................ 170
Figura 4-66. Escaneo “nmap” de puertos FIN. .............................................................................................. 170
Figura 4-67. Escaneo “nmap” de puertos Null. ............................................................................................. 170
Figura 4-68. Resumen del escaneo por IDLE, referencia de http://www.insecure.org ................................. 171
Figura 4-69. Ubicación de la aplicación SET en Kali Linux. ........................................................................ 172
Figura 4-70. Mensaje de aviso, para aceptar los términos del servicio en SET. ............................................ 173
Figura 4-71. Menú de SET para Kali Linux. ................................................................................................. 173
Figura 4-72. Submenú de “Social Engineering Attacks” en SET. ................................................................. 174
Figura 4-73. Submenú de la opción “2) Website Attack Vectors” en SET. .................................................. 175
Figura 4-74. Submenú de la opción “3) Credential Harvester Attack Method” en SET... ............................ 175
Figura 4-75. Pasos para la clonación de una página Web por el método de “Harvester” en SET. ................ 176
Figura 4-76. Comprobación de la clonacion de página web por el método de “Harvester” en SET. ............ 176
Figura 4-77. Resultados de la clonacion de “https://twitter.com” por el método de “Harvester” en SET. .... 177
Figura 4-78. Generador “QRCode” a una página Web desde la aplicación SET. ......................................... 177
Figura 4-79. Imagen del “QRcode” generada con SET con la URL de “https://twitter.com/login”.............. 177
Figura 4-80. Menú de opciones de “Hping3”. ............................................................................................... 178
Figura 4-81. “Hping3” ejemplo de envío de paquetes. .................................................................................. 179
Figura 4-82. “Hping3” cada 5 minutos. ......................................................................................................... 179
Figura 4-83. “Hping3” envió de paquetes cada 10 segundos. ....................................................................... 180
Figura 4-84. “Hping3” envió de paquetes “faster”. ....................................................................................... 180
Figura 4-85. “Hping3” envió de paquetes extremadamente rápidos las respuestas no se muestran... ........... 180
Figura 4-86. “Hping3” que solo muestra el inicio y el final de la ejecución. ................................................ 180
Figura 4-87. “Hping3” con elección de interfaz de envió. ............................................................................ 181
Figura 4-88. “Hping3” modo Verbose. ......................................................................................................... 181
Figura 4-89. “Hping3” modo IP RAW.... ...................................................................................................... 181
Figura 4-90. “Hping3” modo de ICMP. ........................................................................................................ 182
Figura 4-91. “Hping3” paquetes de UDP. ..................................................................................................... 182
Figura 4-92. “Hping3” con rango de puertos. ............................................................................................... 182
Figura 4-93. “Hping3” Modo escaneo de puertos y Verbose... ..................................................................... 183
Figura 4-94. “Hping3” método para probar paquetes ICMP. ........................................................................ 183
Figura 4-95. “Hping3” método de “traceroute” con caso de paquete “ICMP”.............................................. 184
Figura 4-96. “Hping3” envió de paquete “SYN” al puerto 80. ..................................................................... 184
Figura 4-97. “Hping3” trazando la ruta hacia un puerto en específico para saber su estado.... ..................... 185
Figura 4-98. “Hping3” escáner de paquete “FIN”. ........................................................................................ 185
Figura 4-99. “Hping3”, escaneo a “host” activo. .......................................................................................... 186
Figura 4-100. “Hping3” escaneo de puertos por ataque “XMAS”. ............................................................... 186
Figura 4-101. “Hping3” escaneo “null” .... ................................................................................................... 186
Figura 4-102. “Hping3”, Ataque por inundación al puerto 80. ..................................................................... 187
Figura 4-103. Ubicación de Wireshark en Kali Linux. ................................................................................. 187
Figura 4-104. Análisis del “Hping3 Flooding” desde Wireshark.. ................................................................ 188
Figura 4-105. “Hping3 flooding” con IP falsa.. ............................................................................................ 188

viii
Instituto Politécnico Nacional ESIME

Figura 4-106. Análisis de Wireshark de “Hping3 flooding” con IP falsa. .................................................... 189
Figura 4-107. “Hping3” ataque por “Flooding” generando IPs al azar. ........................................................ 189
Figura 4-108. Captura con Wireshark de un ataque de “Flooding” con “Hping3” al generar de IPs falsas. . 189
Figura 4-109. Instalación de OpenVas en Kali Linux. .................................................................................. 190
Figura 4-110. Instalación de OpenVas en Kali Linux, continuación. ............................................................ 191
Figura 4-111. Servicios activos de OpenVas................................................................................................. 191
Figura 4-112. Inicio de OpenVas. ................................................................................................................. 192
Figura 4-113. Página de inicio del aplicativo OpenVas. ............................................................................... 192
Figura 4-114. Agregando excepción de certificado no valido. ...................................................................... 193
Figura 4-115. Pantalla de acceso a OpenVas. ............................................................................................... 193
Figura 4-116. Dashboard de OpenVas. ......................................................................................................... 194
Figura 4-117. Creación de usuario en OpenVas. ........................................................................................... 194
Figura 4-118. Creación de nuevo “Target” en OpenVas. .............................................................................. 195
Figura 4-119. Targets creados en OpenVas. .................................................................................................. 195
Figura 4-120. Mensaje de bienvenida al administrador de tareas de OpenVas. ............................................ 195
Figura 4-121. Creación de una nueva tarea. .................................................................................................. 196
Figura 4-122. Barra de estados de las tareas de OpenVas. ............................................................................ 196
Figura 4-123. Ejecución de tarea en OpenVas. ............................................................................................. 196
Figura 4-124. Estado de la tarea en OpenVas. .............................................................................................. 197
Figura 4-125. Terminación de la tarea de escaneo de vulnerabilidades por OpenVas. ................................. 197
Figura 4-126. Ver el reporte de OpenVas...................................................................................................... 197
Figura 4-127. Reporte de OpenVas. .............................................................................................................. 198
Figura 4-128. Resumen de la vulnerabilidad encontrada por Openvas. ........................................................ 198
Figura 4-129. Descarga de Nessus 7.10, para Kali Linux ............................................................................. 199
Figura 4-130. Desempaque, instalación y arranque de Nessus en Kali Linux............................................... 199
Figura 4-131. Agregar excepción por certificado de seguridad no valido, para la URL de Nessus. ............. 200
Figura 4-132. Crear un nuevo usuario para acceso a Nessus. ........................................................................ 200
Figura 4-133. Registro del escáner Nessus. ................................................................................................... 201
Figura 4-134. Preparación para el escáner Nessus. ....................................................................................... 201
Figura 4-135. Solicitud de credenciales para acceso a Nessus ...................................................................... 201
Figura 4-136. Pantalla de inicio de Nessus.................................................................................................... 202
Figura 4-137. Opciones de escaneo en Nessus .............................................................................................. 202
Figura 4-138. Basic Network Scan en Nessus. .............................................................................................. 203
Figura 4-139. Menú Basic Network Scan en Nessus. ................................................................................... 203
Figura 4-140. Tipo de escaneo en Nessus. .................................................................................................... 203
Figura 4-141. Escaneo en proceso en Nessus.. .............................................................................................. 204
Figura 4-142. Resumen del escaneo básico. .................................................................................................. 204
Figura 4-143. Resumen con detalles del escaneo básico ............................................................................... 204
Figura 4-144. Resumen de una vulnerabilidad detectada por Nessus.. ......................................................... 205
Figura 4-145. Exportar resumen como un archivo PDF, Nessus................................................................... 205
Figura 4-146..Exportar como PDF desde Nessus. ......................................................................................... 206
Figura 4-147. Vista del PDF exportado por Nessus en modo “Excutive Summary”. ................................... 206
Figura 4-148. Inicio y revisión del servicio de PostgreSQL para Metasploit ................................................ 207
Figura 4-149. Acceso a Metasploit en el escritorio de Kali Linux. ............................................................... 207
Figura 4-150. Arranque de Metasploit desde la consola de Kali Linux. ....................................................... 208
Figura 4-151. Nmap con el Shell de Metasploit ............................................................................................ 208
Figura 4-152. Menú de Metasploit. ............................................................................................................... 209

Capítulo 5.

Figura 5-1. Laboratorio de la Unidad de Informática de la ESIME Zacatenco.. ........................................... 214


Figura 5-2. Vista por fuera de la Unidad de Informática de la ESIME Zacatenco. ....................................... 214

ix
Instituto Politécnico Nacional ESIME

Figura 5-3. Vista Satelital de la Unidad de Desarrollo Informático de la ESIME Zacatenco Fuente Google
Maps. .............................................................................................................................................................. 215
Figura 5-4. Diagrama básico de conexión de la red local del caso de estudio. .............................................. 216
Figura 5-5. Designación de IPs por DHCP al equipo virtual con Kali Linux del primer ataque desde un host
fuera de un laboratorio de la UDI. .................................................................................................................. 218
Figura 5-6. Netcraft para revisión del ancho de banda del host donde se montó la máquina virtual. .......... 218
Figura 5-7. Monitoreo de los recursos del equipo host donde se aloja la máquina virtual. .......................... 218
Figura 5-8. Programa Putty para el servicio de SSH. ................................................................................... 219
Figura 5-9. Ip del host a atacar dentro el laboratorio de la UDI y monitoreo de tráfico de ancho de banda con
NetTraffic ....................................................................................................................................................... 220
Figura 5-10.Conexión establecida por SSH desde el equipo remoto al servidor de SSH. ............................. 220.
Figura 5-11.Ip del host atacante, máquina virtual VMware con un Kali Linux 2017.1. .............................. 221
Figura 5-12. Monitoreo de recursos del sistema, tráfico de red y estado de una página web del host a atacar
dentro del laboratorio de la UDI. ................................................................................................................... 222
Figura 5-13.Nessus resultados de la prueba para la red privada de la UDI .................................................. 222
Figura 5-14. Aumento del consumo de ancho de banda por el ataque de DDoS al servicio 22 SSH realizado a
la red privada de la UDI. ............................................................................................................................... 230
Figura 5-15. Monitoreo de recursos en el equipo host (fuera del laboratorio de la UDI) del ataque realizado
con hping3. .................................................................................................................................................... 231
Figura 5-16. Monitoreo del consumo del rendimiento de la tarjeta de red de un host de la red atacada desde
fuera del laboratorio de la UDI ...................................................................................................................... 231
Figura 5-17. Monitoreo con Darkstat desde Kali Linux para el primer ataque realizado desde fuera del
laboratorio de la UDI. .................................................................................................................................... 232
Figura 5-18.Monitoreo por medio de Wireshark del primer ataque realizado a la red local de la UDI. ....... 233
Figura 5-19.Aumento de tráfico en el host atacado por el segundo ataque, al servicio 22 SSH. .................. 233
Figura 5-20. Monitoreo por Darkstat del tráfico en el host atacado por el segundo ataque, al servicio 22 SSH
........................................................................................................................................................................ 233
Figura 5-21. Aumento de tráfico en el host atacado por el tercero y cuarto ataque, al servicio 80 HTTP.... 234
Figura 5-22.Monitoreo por Darkstat del tráfico en el host atacado por el tercer y cuarto ataque, al servicio
80. HTTP. ...................................................................................................................................................... 234
Figura 5-23. Graficas del Monitoreo por Darkstat del tráfico en el host atacado por el tercer y cuarto ataque,
al servicio 80. HTTP, en el host de monitoreo. .............................................................................................. 235
Figura 5-24. Muestra del monitoreo por Wireshark en el host del atacante (192.168.2.137 con envío de
paquetes a la IP 192.168.2.199 al puerto 80. HTTP perteneciente al host atacado ....................................... 235
Figura 5-25. Muestra del monitoreo por Wireshark en el host del atacante (192.168.2.137) del tráfico del
envío de paquetes con IPs distintas al atacante, a la IP 192.168.2.199 al puerto 80. HTTP perteneciente al
atacado. .......................................................................................................................................................... 236
Figura 5-26.Host 192.168.2.168 tomado del resumen del buscador Nessus a la red local de la UDI. ......... 237
Figura 5-27.Host 192.168.2.1 tomado del resumen del buscador Nessus a la red local de la UDI. ............. 237

x
Instituto Politécnico Nacional ESIME

Índice de Tablas.
Capítulo 1.

Tabla 1-1. Tipos de ataque en la fase de acceso. ............................................................................................. 31


Tabla 1-2. Tipos de DNS (Domain Name System).. ....................................................................................... 35
Tabla 1-3. . Extracción del Documento de Sarah Granger sobre Social Engineering Fundamentals, Part II:
Combat Strategies............................................................................................................................................. 39

Capítulo 2.

Tabla 2-1. Distribuciones basadas de Debian anteriores a Kali Linux, orientadas para pruebas de penetración
bajo ambientes Linux ....................................................................................................................................... 46
Tabla 2-2. Versiones de Kali Linux 2018... ..................................................................................................... 55

Capítulo 3.

Tabla 3-1. Modelo PHVA o PDCA para el SGSI. Fuente iso27000.es. ........................................................ 108
Tabla 3-2. Formato de presentación del Plan de Seguridad... ........................................................................ 117

Capítulo 4.

Tabla 4-1. Resumen de https://www.whois.com/whois/ipn.mx del dominio de ipn.mx. .............................. 125


Tabla 4-2. Búsqueda en NetCraft del dominio de ipn.mx... .......................................................................... 128

Capítulo 5.

Tabla 5-1. Puertos abiertos del primer host encontrado con nmap con escaneo desde fuera del laboratorio de
la UDI.. ........................................................................................................................................................... 223
Tabla 5-2. Puertos abiertos del 4° host con escaneo fuera del laboratorio de la UDI.... ................................ 224
Tabla 5-3. Puertos abiertos del 6° host con escaneo fuera del laboratorio de la UDI..... ............................... 225
Tabla 5-4. Puertos abiertos del 7° host encontrados con escaneo fuera del laboratorio de la UDI................ 225
Tabla 5-5. Resumen de los hosts encontrados con las consultas de las pruebas del 2 al 6 realizadas a un
laboratorio de la UDI de la ESIME Zacatenco..... .......................................................................................... 226

xi
Instituto Politécnico Nacional ESIME

xii
Instituto Politécnico Nacional ESIME

Objetivo general.
Identificar el nivel de seguridad de una red de comunicaciones local privada, utilizando
herramientas dedicadas a examinar vulnerabilidades para prevenir posibles intrusiones, caso
de estudio: Red local privada de la UDI (Unidad de Informática) de la ESIME (Escuela
Superior de Ingeniería Mecánica y Eléctrica) Unidad Profesional “Adolfo López Mateos”.

Objetivos Particulares.
Instalar y configurar la herramienta de Kali – Linux.
Analizar y realizar pruebas con ayuda de herramientas dedicadas a la seguridad para la
comprobación de vulnerabilidades de una red de comunicaciones.
Implementar pruebas de vulnerabilidades en el caso de estudio para analizar su estado de
seguridad.
Observar y presentar las conclusiones de las vulnerabilidades

xiii
Instituto Politécnico Nacional ESIME

xiv
Instituto Politécnico Nacional ESIME

Justificación.
En las noticias se escucha un problemática que ha ido en aumento que es el de la
seguridad de una red de comunicaciones ya sea local o de área amplia, estas deben de estar
monitoreadas diariamente y adecuadamente, para este proyecto se toma como caso de estudio
la red local de la UDI una de las afectaciones directamente o indirectamente es la negación
del servicio de internet, o la negación de puertos que estos a su vez van ligados a servicios
específicos que pueden ser bloqueados como el servicio de SSH (Secure Shell, Intérprete de
Órdenes Segura) o FTP (File Transfer Protocol, Protocolo de Transferencia de Archivos),
para la comunicación y envíos de información segura respectivamente.
También los ataques pueden ser dirigidos en específico a otras redes como son la red pública
del IPN (Instituto Politécnico Nacional) o la red local privada de control escolar de la ESIME
Zacatenco, estas pueden contener expedientes con información delicada, como son datos
personales y calificaciones del alumnado, este proyecto puede ser el parteaguas para un
estudio de esas redes.
En la actualidad si existen métodos para comprobar vulnerabilidades de una red de
comunicaciones, donde se pueden detectar de manera exacta y a tiempo si se es víctima de
un ataque de terceros o si se tienen vulnerabilidades en nuestra red, para ello se realizan varias
pruebas empíricas para conocer y encontrar estas debilidades, así mismo se pueden encontrar
potenciales huecos que puedan poner en peligro la integridad de la red.
El especialista se puede apoyar de sistemas con propiedades específicas para la detección y
prevención de ataques o vulnerabilidades por esta razón se puede instalar y configurar el
sistema operativo Kali Linux, este es de software libre y dedicado a la seguridad. Para las
pruebas solo se necesita una red y un equipo con las herramientas, así como los permisos
propiamente debidos y por supuesto la supervisión del encargado de la red.
La seguridad de la información no solo es la parte técnica también existen metodologías que
sirven para la gestión y prevención el cuidado de la información, por lo que es indispensable
el conocimiento de alguna de ellas, así como su correcta implementación.
Por lo que se vive actualmente, se propone la realización de estas pruebas con la clara
justificación de carácter práctico, es decir estas no perturbaran a terceros, por lo tanto, se
pueden averiguar posibles debilidades de la red y así mismo proponer las soluciones, también
el presente trabajo queda como base para futuras investigaciones del mismo problema.
Nota de advertencia: Las pruebas se realizarán bajo la supervisión del encargado de la
red local siendo estas de carácter educativo-demostrativo es decir serán monitoreadas
y controladas, pues estas herramientas producen ataques reales por lo tanto cualquier
uso indebido de esta información u/o herramienta es un delito que le corresponde
revisar a la autoridad competente.

xv
Instituto Politécnico Nacional ESIME

xvi
Instituto Politécnico Nacional ESIME

CAPÍTULO 1
Seguridad en redes
informáticas.

1
Instituto Politécnico Nacional ESIME

2
Instituto Politécnico Nacional ESIME

Capítulo 1.
1. Seguridad en redes informáticas.
1.1 Breve historia de la seguridad en informática.
Dos años después de que apareció la primer Internet ARPANET (Advanced Research
Projects Agency Network, Red de la Agencia de Proyectos de Investigación Avanzada) en el
año de 1969 se estableció la primera conexión entre computadoras de la UCLA (Universidad
de California de los Ángeles) con Standford principalmente estos estaban como laboratorios
de seguridad y de estudio, no obstante el proyecto nació como la necesidad del Departamento
de Defensa de los Estados Unidos y este logro comunicarse entre estas instituciones
académicas y gubernamentales, apareció el primer virus informático se le nombra “Creeper”
(Enredadera), se sabe que no es un virus como tal, más bien se trató del primer programa
empírico auto replicante que se crea con la finalidad de observar vulnerabilidades de una red,
este consistió en trasportarse por la red en busca del sistema operativo (S.O.) al que llaman
en ese entonces “Tenex”, este encontraba el S.O. y dejaba una copia del programa
posteriormente mandaba un mensaje de la incubación, y este continuaba sobre la red en busca
de otro S.O.
En los años 80 se tuvo el primer gusano (worm) este sustraía y compartía información de
equipo a equipo, se crearon grupos como el de “La Publicación 2600”, “El CCC Chaos
Computer Club”, “Legion Of Doom” y “la División de Fraude con tarjetas y computadoras
del Servicio Secreto”. En 1988 Robert Tappan Morris creó un gusano que atacó a la red de
Arpanet con esto infecta a miles de servidores Unix.

Figura 1-1. ARPANET Mapa Lógico, 1977.

3
Instituto Politécnico Nacional ESIME

Posteriormente en los años 90 surgió el auge del internet por lo tanto la conexión a esta de
las pequeñas y las medianas empresas, después poco a poco usuarios ordinarios, por
consecuencia creció la internet a su vez sus vulnerabilidades, se crearon malware’ más
complejos, no existía supervisión de los servidores de la red, en esos días no se tenían
métodos de intrusión o revisión de tales debilidades, el resultado era que lograban grandes
fraudes hechos por cualquier persona con acceso a la red, pocos tenían acceso a información
pues se consideraba como confidencial, estos se formaban como profesionales que
estudiaban en posgrados o escuelas particulares en cursos especializados. Se tienen muchos
casos de personas famosas por que realizan este tipo de fraudes electrónicos entre los cuales
se encuentran a los 2 siguientes:
El estadounidense Kevin Mitnick accesó a archivos confidenciales del FBI y rompe su
esquema de seguridad (1992).
El ruso Vladimir Levin desde San Petersburgo Rusia, transfirió a sus cuentas más de 10
millones de dólares a través de la red del banco Citi Bank, para posteriormente en los
siguientes años realizó la misma táctica a otros bancos de EUA, pero ahora por la cantidad
de ¡300 millones de dólares! (1994).

1.1.1 Presente.
Para el 2020 se calcula que habrá más de 34 mil millones de aparatos conectados a el
internet esto significa que hipotéticamente cada individuo del planeta tendrá hasta 4
dispositivos conectados a la red, esto hace que la creciente ola de ataques cibernéticos este
en aumento. Un par de años atrás se ha sido testigo de ataques bastante fuertes de una persona
o hasta un grupo de personas entre los más relevantes están los siguientes:
• Gmail (Correo propiedad de Google) sufrió ataque por “Phishing”, mayo 2017. Se
calcula que el 0.1% de las cuentas de Gmail recibieron esta agresión más o menos ¡1
millón de cuentas!, se cree que el ataque fue realizado por un grupo del Kremlin ubicado
en Moscú Rusia.

Figura 1-2. Aviso de Twitter del “Phishing” a Gmail (2017).

4
Instituto Politécnico Nacional ESIME

El “Phishing” consiste en que el atacante se hace pasar por una persona o entidad de
confianza para así obtener información o privilegios.

Figura 1-3. Avisos desde Twitter del “Phishing” a Gmail (2017).

El usuario recibe un correo de confianza en el asunto donde se lee lo siguiente: “(nombre


de un contacto conocido) ha compartido un documento por Google Doc contigo”, por
costumbre se recibe un correo de alguien de confianza este se abre normalmente, dándole
clic sobre “Open in Docs.” se elige la cuenta de Gmail seleccionada para abrir el
documento compartido nos solicita hacer clic sobre sobre “Allow” (permitir), esta
opción concede determinados permisos a una aplicación, para este caso da permisos de
acceso total, por ende este podía utilizar el correo de la víctima como quisiera así como
tener acceso a su libreta de direcciones para seguir reproduciendo el ataque a otros
usuarios. Google detuvo el ataque en tan solo una hora, pero si dejo a varios usuarios
con estragos.

Figura 1-4. Avisos desde Twitter del “Phishing” a Gmail (2017).

5
Instituto Politécnico Nacional ESIME

• Android sufrió un ataque por un programa maligno, mayo 2017. este se realizó por un
“Malware” (Virus) llamado Judy, que afecto alrededor de ¡36 millones de teléfonos
móviles y tabletas! Se piensa que el ataque se consumó por un conjunto de atacantes de
Corea del Sur por medio de la compañía Kiniwini, para ello el virus se filtró y se extendió
en más de 40 aplicaciones que se encontraban en Google Play, por lo que el grado de
confianza y popularidad era bueno y por lo tanto el número de descargas eran bastantes,
la mayoría de las aplicaciones eran juegos por lo que el usuario descargaba e instalaba
un juego de Judy, al abrir el juego este redireccionaba a una web repleta de publicidad
al momento de dar un clic sobre esta generaba fondos para los atacantes, y todo esto a
través de la infraestructura publicitaria de Google, el usuario no se daba cuenta de lo que
está pasando, finalmente Google retiró esta aplicación de Google Play.

• Elecciones en Estados Unidos Americanos, noviembre 2016, en las votaciones de EUA


(Estados Unidos de América), la empresa de seguridad Trend Micro nombra a “Pawn
Storm” como responsable, explica que este grupo atacó el proveedor de software de las
máquinas de votación que en ese entonces se utilizaron. Según la agencia NSA (National
Security Agency, Agencia de Seguridad Nacional), el gobierno ruso dirigió estos ataques
de “Phishing” a funcionarios implicados en el proceso electoral con el fin de obtener
información.

Figura 1-5. Ataques de “Phishing” por parte de Rusia a EUA (2016).

• Correo Yahoo ataques por inyección de ‘Cookies’ (2015-2016), las víctimas


supuestamente fueron alrededor de 32 millones de cuentas Yahoo, consiste en una
técnica llamada “Cookie-forging attack”, suministraba ‘cookies’ falsos hacia los
servidores de Yahoo, con esto los servidores pensaban que el usuario se identificaba
por su cuenta como legítimo, por lo que no pedía datos de acceso, esta vulnerabilidad
no ha querido salir en su totalidad por el grave problema, tanto que Yahoo no ha dado
respuesta de lo que paso en su seguridad.

6
Instituto Politécnico Nacional ESIME

• Windows ataque mundial por “Ransomware WannaCry”, “Phishing”, mayo 2017


tanto que hasta la fecha se sigue hablando de lo que sucedió, se registraron cerca de
230,000 computadoras infectadas, los atacantes tomaron de las victimas alrededor de
14,300 bitcoins que no son más de 90,000 dólares, pero esto no significa que fue un
ataque de menor importancia, este ataque según los expertos es el inicio de ataques
más frecuentes y virus más fuertes, produciendo más perdidas a empresas y
organizaciones que no quieran tomar cartas en este asunto. El ataque lo realizó un
“Cryptogusano” y se dirigió a equipos que tenían una vulnerabilidad EternalBlue, que
la encontró el grupo de “Hackers” “Shadow Brokers”, se encuentra en el sistema
operativo Windows, durante el ataque la información del sistema se encriptaba para
después solicitar un rescate en “Bitcoins”, entre los países más afectados están Rusia,
Ucrania, India y Taiwán, también el servicio nacional de salud de Gran Bretaña
(NHS), Telefónica de España, FedEx, Deutsche Bahn, y las aerolíneas LATAM, al
igual que varios cientos de usuarios públicos. Se cree que el ataque se realizó por
“Phishing” a grandes rasgos al momento de abrir un correo de alguien conocido y
descargar algún archivo que este contenía, automáticamente se descargaba el
‘cryptogusano’ para posteriormente encriptaba la información del equipo y por
consiguiente pedía el rescate para la desencriptación de la información. “WannaCry”
no rastrea el daño cifrado y los pagos por los usuarios afectados, se desconoce la
cantidad de claves de descifrado y si alguien pagó, lo que sí se sabe es que se sigue
propagando y algunos siguen pagando los rescates, en vano, el gobierno de EUA
considera que esto es una cortina de humo del verdadero objetivo del WannaCry que
es el de eliminar los datos del sistema a como dé lugar.

• Otros ataques conocidos son la filtración de fotos de famosos ‘Fappening’ a través de


los servicios de icloud de Apple, el caso de Mark Zuckerberg al ser víctima de ataque
a sus redes sociales (Facebook y Twitter), estos ataques se pudieron realizar por tener
una contraseña débil según especialistas.
Estos son algunos de los ataques más escuchados de los últimos años, sin embargo, en teoría
se puede tomar en cuenta que la mayoría de ellos tienen un firewall y un antivirus
moderadamente bueno, entonces ¿Por qué razón se pueden filtrar todos estos ataques?, ¿Qué
tipo de vulnerabilidades no se han encontrado o no se han querido dar a conocer?, ¿Todo esto
se puede prevenir si se tiene una buena auditoria de la red, de servidores, de firewalls, de
antivirus, de aplicaciones? o ¿Si se tiene una buena capacitación a los usuarios de la red?

1.2 Conceptos de redes y seguridad.


1.2.1 Modelo OSI (Model Open System Interconnection).
El modelo OSI por sus siglas en inglés Open System Interconnection (Modelo de
Interconexión de Sistemas Abiertos), es un modelo de referencia en capas creado por la ISO
(Organización Internacional de Normalización) en el año de 1984, se creó por el gran
crecimiento en cantidad y tamaño que tuvo las redes, existían muchas implementaciones de
diferentes fabricantes en hardware y software, esto dio como resultado la incompatibilidad

7
Instituto Politécnico Nacional ESIME

de estos, la ISO reconoció que era necesario sistematizar en normas para poder trabajar y
comunicarse (Interoperabilidad), esto dio como resultado el modelo de capas OSI. Hoy en
día no se utiliza como tal el modelo, pero si se usa como referencia para estudiar otros
modelos, además que nos es de gran ayuda para entender como es el proceso de envío y
recepción de la información entre dispositivos. Gracias al modelo de capas se tienen varias
ventajas como, por ejemplo:
• Subdivide la terminología de la comunicación de red en partes más pequeñas, es decir,
las divide en capas que estas a su vez contienen normas para cada capa.
• Existe interoperabilidad entre equipos de diferente software y hardware.
• Nos permite diseñar, desarrollar y diagnosticar las fallas de una red.
• Simplifica la enseñanza y el aprendizaje de una red.
El modelo OSI surgió de la expansión caótica de las redes, ya que cada red tenía
especificaciones que solo sus propietarios podían interpretar estos sistemas solo podían ser
operados por organizaciones particulares, significa que un pequeño conjunto de empresas
reconocían la tecnología, para enfrentar el inconveniente de incompatibilidad, la ISO sugirió
la creación del modelo OSI que es un sistema abierto, es decir cualquiera a nivel mundial
puede utilizar el sistema si ninguna remuneración o teniendo que dar cuentas a terceros. El
nivel básico de la información está compuesto por los dígitos binarios 1 y 0, las agrupaciones
para enviar grandes cantidades de información son: los bytes, kilobytes, megabytes,
gigabytes, etc., ver figura 1-6, los elementos más importantes de una comunicación en red
son los siguientes:

Origen
Medio.
Mensaje.
Destino.

Figura 1-6. Comunicación básica en red.

En la figura 1-6 la información (Datos, Paquetes o paquetes de datos) viajan a través del
medio sobre la red, esta red se encarga de mantener unida las diferentes plataformas, estos
paquetes de datos son una unidad, están lógicamente agrupados y contienen elementos del
origen tanto como del destino, estos pueden realizar una comunicación factible y segura.
El medio es el material por el cual se transportan la información (Paquetes de datos), puede
ser cualquiera de los siguientes materiales:
▪ Cable telefónico.
▪ UTP Categoría 5 para Ethernet 10Base-T.
▪ Cable Coaxial (Televisión).
▪ Fibra Óptica (Delgadas fibras de vidrio transportan luz).
▪ Inalámbricos (Microondas, Satelital, Datos Móviles, Infrarrojo).

8
Instituto Politécnico Nacional ESIME

Para el caso de la comunicación inalámbrica, esta es posible gracias a las ondas


electromagnéticas, que en el vacío viajan a la velocidad de la luz.

Figura 1-7. Medios físicos de transporte de información.

Una característica importante que establece eficiencia en la comunicación de una red es que
todos los dispositivos hablan el mismo lenguaje o protocolo. Un protocolo de
comunicaciones de datos se define como un conjunto de normas, o un acuerdo, que determina
el formato y transmisión de datos.

Figura 1-8. Protocolo de red de comunicaciones.

▪ L, M, N: Capas del modelo de comunicaciones.


▪ M Origen, M Destino: Capas equivalentes.
▪ Comunicaciones de par a par.
▪ Protocolo de la capa M: Las normas a través de las cuales M Origen se comunica
con M Destino

9
Instituto Politécnico Nacional ESIME

El modelo de referencia OSI permite a los usuarios comprender como se transporta la


información a través de una red
En seguida se explica cada una de las 7 capas del modelo, así como su aplicación y ejemplos:

7 Aplicación

6 Presentación

5 Sesión

4 Transporte

3 Red

2 Enlaces de
datos

1 Física

Figura 1-9. Modelo de Capas del sistema de red OSI (1984) estandarizado por la ISO.

➢ Capa 1 Física: Envía y recibe la información, así como también define las
especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar,
mantener y desactivar el enlace físico entre sistemas finales, es el nivel más básico su
nomenclatura es en bits, también se le conoce como la capa donde no existe
inteligencia, de ejemplo están el “hub” o repetidor, que solo se encarga de pasar la
información sin direccionar. Aquí se puede revisar los niveles de voltaje, velocidad
de datos físicos, distancia de trasmisión máximas, conectores físicos.

➢ Capa 2 Enlace de datos: Detecta los dispositivos conectados censando el medio para
poder trasmitir, esta permite reglas para acceso al medio, tiene un grado de
inteligencia, se tienen a la tarjeta de red y al switch como ejemplo, provee el transito
confiable de datos, se ocupa del direccionamiento, la topología de red, entrega
ordenada de tramas y control del flujo. Esta a su vez tiene 2 subcapas:

o MAC – Control de acceso al medio.


o LLC – Control de enlace lógico.

➢ Capa 3 Red: Esta provee la correcta selección de rutas entre dos sistemas entre los
protocolos se tienen a RIP (Routing Information Protocol), OSPF (Open Shortest Path
First), IGRP (Interior Gateway Routing Protocol), EIGRP (Enhanced Interior

10
Instituto Politécnico Nacional ESIME

Gateway Routing Protocol), BGP (Border Gateway Protocol) la mayoría de estos


protocolos son no orientados a conexión. Realiza una selección de ruta, para después
direccionar y finalmente mandar por la ruta elegida. Se piensa que la ruta más rápida
es la corta, pero no es así esta capa revisa la cantidad de tráfico por ruta y envía la
información por la ruta menos congestionada, en esta capa es posible la conmutación
de paquetes, así como los datos se formatean en paquetes de datos, el ejemplo que
está aquí es el Router.

➢ Capa 4 Transporte: Segmenta los datos originados en el host emisor para


posteriormente reensamblar estos datos dentro del sistema de datos receptor, en esta
capa se ve la confiabilidad del transporte, los protocolos de esta capa la mayoría están
orientados a la conexión. El ventaneo y control de flujo de datos se llevan a cabo en
esta capa. El control de datos es por software.
o UDP (User Datagram Protocol) Es el protocolo más rápido, pero no le interesa
saber si llegaron los paquetes completos, ejemplo el DNS (Domain Name
System).
o TCP (Transmission Control Protocol) Respalda y revisa la información que
se envía al receptor, ejemplo el FTP (File Transfer Protocol).

➢ Capa 5 Sesión: Esta capa garantiza la comunicación la mantiene abierta mientras se


utiliza, si falla se puede corregir es decir ofrece disposiciones para un eficiente envió
de datos y un registro de excepciones acerca de los problemas de la capa de sesión,
presentación y aplicación, al terminar deja la sesión libre para el que quiera utilizarla,
todo esto en microsegundos. Sincroniza el diálogo entre las capas de presentación de
los dos hosts y administra su intercambio de datos. Esta capa es de carácter teórico
no se utiliza en la práctica.

➢ Capa 6 Presentación: Analiza la información que llego corresponda con la que se


envía, también garantiza que los datos enviados por la capa de aplicación puedan ser
comprendidos por la capa de aplicación del destinatario. En esta capa ocurre el
encriptado, des encriptado, compresión y descompresión de datos. Está relacionada
con la estructura de datos empleados en los programas.

➢ Capa 7 Aplicación: Es la capa más cercana al usuario esta escribe en las aplicaciones,
esta capa difiere de las demás capas debido a que no dispone servicios a ninguna otra
capa del modelo OSI, algunos de los protocolos que están HTML(Hypertext Markup
Language), HTTP (Hypertext Transfer Protocol), POP (Post Office Protocol) e IMAP
(Internet Message Access Protocol) entre otros, algunos ejemplos de aplicaciones son
las hojas de cálculo, procesadores de texto y los de las terminales bancarias.
Suministra servicios de red a las aplicaciones del usuario. Se establecen los
procedimientos para la recuperación de errores y la integridad de los datos.

11
Instituto Politécnico Nacional ESIME

Figura 1-10. Las 7 capas del modelo de referencia OSI.

Se pueden enviar datos de un origen ‘A’ al destino ‘B’, en primer término, los datos antes de
enviarse deben de empaquetarse este procedimiento se le conoce como encapsulamiento.
Rodea los datos con la información del protocolo necesaria para posteriormente enviarlos a
su destino, esto quiere decir que a lo largo del desplazamiento del modelo OSI este recibe
encabezados, información final y otros tipos de información. Las redes deben de realizar los
siguientes pasos de conversión para poder encapsular los datos:
▪ Crea los datos.
▪ Empaqueta los datos para ser transportados de extremo a extremo.
▪ Anexa la dirección de red al encabezado.
▪ Agrega la dirección local al encabezado de enlace de datos.
▪ Realiza la conversión de bits para su transmisión.
Se envían los paquetes desde un origen a un destino, cada capa del modelo OSI en el origen
tienen que comunicarse con su igual en el lugar del destino. Este proceso de comunicación
se le conoce como “Peer to Peer” (Par a Par), a lo largo de este proceso se intercambia
información de los protocolos, se le conoce como PDU Protocol Data Unit (Protocolo de
Unidad de datos), cada capa se conecta con un PDU con un cargo en especial y con la capa
igual que en el equipo destino. En la figura 1-11 y 1-12 se observa un ejemplo de
encapsulamiento de datos y la comunicación “Peer to Peer”, cada capa depende en función
de la capa anterior, la capa inferior utiliza el encapsulamiento para posteriormente colocar el
PDU de la capa superior en el campo de sus datos, para después anexarle encabezados e
información final en función a la capa en que se encuentre. Las capas 7, 6, 5 y 4 agregan
información, este agrupamiento de datos es el PDU de la capa 4 se le denomina segmento, al
pasar por la capa 3 este agrega un PDU con la suficiente información para completar la
transferencia, después encapsula la información de la capa de red en una trama que es la PDU
de capa 2, finalmente la capa física anexa un servicio a la capa de enlace de datos, en esta

12
Instituto Politécnico Nacional ESIME

etapa se codifican los datos de la trama de enlace de datos en un patrón de unos y ceros (bits)
para poder enviarlos por el medio.

Figura 1-11. Comunicaciones de “Peer to Peer” con conmutación de la información.

Figura 1-12. Esquema de encapsulamiento de datos del modelo OSI.

13
Instituto Politécnico Nacional ESIME

1.2.2 Modelo TCP (Transmission Control Protocol) /IP (Internet Protocol).


En los años 60 la Arpanet requería que al trasferir datos bajo ningún acontecimiento
fura interrumpida, por lo que el modelo TCP/IP se diseña por el Departamento de Defensa
de los EUA, a partir de esa fecha tuvo mucha popularidad se convirtió en el estándar que más
se usa en el transporte y en el Internet, es decir que cualquier dispositivo que requiere
conectarse a Internet utiliza este modelo. Este modelo consta de 4 capas, ver figura 1-13.

Aplicación

Transporte

Internet

Acceso a la Red

Figura 1-13 Modelo de capas TCP/IP.

Se debe cuidado de no confundir las capas del modelo OSI que se tienen igual nombre que
las del modelo TCP/IP. Cada capa de su respectivo modelo tiene sus propias funciones.

Figura 1-14. Esquema general de envió de información del modelo TCP/IP.

14
Instituto Politécnico Nacional ESIME

En seguida se describe cada capa del modelo, así como una síntesis de sus respectivas
funciones:

❖ Capa de Aplicación: Se encuentran las capas de Aplicación, Presentación y


Sesión del modelo OSI, se le conoce como la capa que maneja los protocolos
de alto nivel, en esta capa están la representación, la codificación de datos y
el control del dialogo, también se encarga de garantizar que los datos estén
bien empaquetados para la siguiente capa. Aquí están los servicios específicos
del usuario.
❖ Capa de Transporte: Esta el protocolo TCP y también el UDP esta capa es la
responsable de la calidad del servicio refiriéndose a la confiabilidad, control
de flujo y la corrección de datos. El protocolo TCP se orienta a conexión, por
lo tanto, se encarga de transmitir la información (datos) de manera óptima y
libre de errores, en esta capa se segmenta, ordena, ensambla y asegura los
paquetes que se envían a la capa superior.
❖ Capa de Internet: Por su funcionamiento esta es una de las capas más
importantes del modelo TCP/IP, intercambia paquetes a través de la red,
determina la mejor ruta y conmutación de paquetes, el protocolo de esta capa
es el IP este se subdivide en 2 grandes normas IPv4 e IPv6, cada uno con su
respectiva diferencia en cuanto a la longitud de direcciones.
❖ Capa de acceso a Red: Como referencia del modelo OSI, incluye la capa física
y de enlace de datos, Aquí estrictamente no se define ningún protocolo, pero
se puede encontrar por ejemplo a Ethernet, por ende, se encarga del enlace de
los hosts, esta capa incluye las tecnologías LAN y WAN.

Figura 1-15. Familia de protocolos TCP/IP.

15
Instituto Politécnico Nacional ESIME

Entre las semejanzas del modelo OSI y el TCP/IP están las siguientes: Se dividen en capas,
ambos tienen capa de aplicación (con servicios diferentes), la capa de transporte y de red son
muy similares, y ambos son por conmutación de paquetes.
Entre los contrastes: TCP/IP engloba las funciones de presentación y sesión en la capa de
aplicación, combina la capa de enlace de datos y la capa física del modelo OSI en una sola
capa, se desarrolló bajo las normas de internet, a diferencia del modelo OSI que solo se usa
como guía.

Figura 1-16. Comparación entre el modelo TCP/IP y OSI.

1.2.3 Redes y Seguridad.


La seguridad en informática se define como “el área relacionada con la informática y
la telemática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida en una computadora o
circulante a través de las redes de computadoras”, la principal función de la seguridad es
proteger los medios y dispositivos por donde la información va a pasar o estar, es decir
mantener con pocas posibilidades de ser robado, alterado o interrumpido cualquier recurso
físico o lógico que se encuentre en una red de telecomunicaciones. Se puede tener una buena
seguridad en una red LAN o WAN, con recursos, estándares, reglas, métodos, herramientas
y leyes, para bajar la vulnerabilidad así como las posibles amenazas de y hacia nuestra red,
el principal objetivo es tener un sistema de información por donde enviar y recibir los datos
de una forma segura y confiable, con la ayuda de ciertas herramientas se puede obtener la
habilidad de detectar, detener y eliminar amenazas que pongan en riesgo nuestra red, la
protección puede ser dirigida a la infraestructura computacional, a los usuarios y a la
información.
Entre las principales amenazas están los usuarios que se encargan de realizar acciones que
violan los estándares de seguridad por los permisos que ellos mismos tienen para poder
realizar actividades ilícitas. En segundo lugar, se tienen a los programas maliciosos, estos
programas están encargados de hacer uso ilícito de los recursos del sistema, entre ellos están

16
Instituto Politécnico Nacional ESIME

los virus informáticos, gusanos, troyanos, “spyware”, conocidos como “Malwares”. En tercer
lugar, los errores de programación, donde los intrusos utilizan “Exploits” y hacen mal uso de
esta condición del sistema. En cuarto lugar, los intrusos, que no son más que personas ajenas
a las organizaciones o empresas que acceden sin permisos a los datos (información) o a los
programas y como estos no tienen autorización es decir están de manera ilegítima, entre los
principales están a los ‘hackers’ y ‘crackers’. Y en quinto lugar por causa de un siniestro o
catástrofe natural abusan de este evento y realizan una mala manipulación de los archivos,
también están el abuso de confianza de parte del personal interno de las organizaciones, que
por motivos personales es decir problemas laborales, disputas internas, despidos, renuncias
deciden el realizar ataques por medios informáticos violando la confianza que tiene el
empleado con el patrón. En los diferentes casos el ser humano es el principal actor de lo que
decide realizar, pues sin él no se pueden realizar ninguna de las amenazas mencionadas, este
se conecta de manera interna o externa a la red que quiere atacar con cualquier dispositivo
electrónico y si sabe algunas técnicas puede hurtar o alterar información, es decir la Internet
conocida como la red de redes no nos garantiza seguridad, pero se sabe que la mayoría de los
ataque se realizan de manera interna, por personal autorizado con suficientes permisos y que
conoce cómo funciona la red de sus organizaciones. Las amenazas externas se originan fuera
de la red, para este caso están ciertos pasos para poder conocer lo que existe y la forma en
que atacara. Entre las amenazas más comunes los virus informáticos (“Malware”), el
“Phishing”, Ingeniería Social, Denegación de servicio y el “Spoofing”.
Entre los ataques esta los siguiente:
• Por repetición: El atacante realiza una copia secuencial de mensajes entre uno o varios
usuarios, al grado que el sistema los detecta como mensajes legítimos y esto produce
respuestas como peticiones realizadas.
• Modificación de bits: El atacante altera los bits de un mensaje para enviarlos a la
estación receptora, este al solicitar la contestación puede adquirir la clave atraves de
muchas reproducciones.
• Denegación de servicio: El atacante se encarga de colapsar el servidor o sistema, esto
desde el internet se realiza al saturar el servidor con múltiples solicitudes desde varios
servidores, esto da como resultado el colapso del servidor, esto se le conoce como
“Ruido”.
• De diccionario: Ciertos sistemas nos solicita una contraseña en específico que por lo
regular es complicada de descubrir y un nombre de usuario, por lo general el nombre
de usuario es fácil y simple de escribir, en este caso el atacante buscara nombres de
usuarios y tratara de adivinar la contraseña de los mismos, se basan en experiencias
y también con el uso de diccionarios de contraseñas comunes, por la misma razón de
que la mayoría de usuario utiliza contraseñas que se puede descifrar fácilmente.
Una investigación de riesgos nos ayuda a identificar activos informáticos, vulnerabilidades
y amenazas, la eventualidad y el impacto de estas, con el objetivo de disminuir y evitar el
riesgo o los riesgos encontrados. Cualquier tipo de riesgo para una organización da como
resultado primeramente daños y a partir de ello pérdidas económicas, para advertir del

17
Instituto Politécnico Nacional ESIME

impacto se deben aplicar medidas de control con la finalidad de preservar las propiedades de
la seguridad de la información:
▪ Integridad: Este se encarga de que sea accesible para el usuario cualquier recurso que
requiera consultar, almacenar, procesar o comunicar.
▪ Confidencialidad: Este asegura que la información se también accesible por usuarios
autorizados, el querer alterar o manipular los datos por un tercero (atacante) afecta
la confidencialidad.
▪ Disponibilidad: Este último proporciona confianza al recurso, evitando cambios no
autorizados.

Figura 1-17. Elementos esenciales de la seguridad de la información.

También están planes o puestas en marcha de políticas de seguridad que consisten en que el
mismo estado publico implanta políticas de seguridad, por ejemplo, en España tienen la Ley
Orgánica de Protección de Datos, gracias a esto el usuario está protegido por la pérdida o
robo de su información. Este tipo de políticas permiten la disponibilidad de los servicios al
cumplir con los recursos necesarios para su seguridad, como por ejemplo se aseguran los
permisos de accesos a los datos, recursos y dispositivos de identificación, este tipo de reglas
deben contener como prioridad el no perder la confianza del usuario al contrario dándole más
libertad. Para ello cada organización crea su propio conjunto de reglas y procedimientos, así
como define las acciones a realizar en caso de encontrar un intruso, y también prevenir que
si existe este tipo de actividades ilegales a todos los miembros de la organización. El personal
con accesos principales debe de ser colocados por responsables jerárquicos, es decir por
superiores, y no por los administradores informáticos. Esta persona debe de ser de alta
confianza tanto para los superiores y sus inferiores, pues es el puente entre los problemas de
los trabajadores y sus posibles recomendaciones en términos de seguridad.

18
Instituto Politécnico Nacional ESIME

El objetivo más importante es la información, existen procedimientos que enseguida se


marcan los más relevantes dependiendo del sistema y el ataque que se nos presente:
Técnicas de desarrollo, se capacita al personal de seguridad con el uso de software
capaz de detectar amenazas a los sistemas.
Se implanta infraestructura a nivel físico capaz de prevenir cualquier tipo de
eventualidad como sistemas en caso de incendios, inundaciones, terremotos,
vigilancia por personal capacitado, protección en caso de apagones y descargas
eléctricas, sistemas de video vigilancia y accesos.
Se codifica la información con ayuda de la criptografía.
Contraseñas con una dificultad alta, es decir por arriba de los estándares y de los
diccionarios de datos. Aquí se usan certificados digitales.
Vigilancia a la red, Una de las principales características es proteger la red, por esta
se transportan la mayoría de la información que a diario utilizamos.
Redes perimetrales de seguridad, es decir se tienen varios niveles de seguridad, como
para acceso a servidores y a la información, tanto a nivel público como a nivel
privado.
Tecnologías protectoras como, por ejemplo, cortafuegos, antispyware, antivirus,
antimalware, debidamente actualizados y licenciados.
Copias de seguridad a nivel sistema operativo (Creando imágenes) como a nivel
información (Se hacen respaldos a base de datos, códigos de programas). Así como
se crean políticas de respaldos, como por ejemplo la primera vez un respaldo total de
la información para posteriormente realizar un respaldo de la última actualización,
por lo que deben tomarse en cuenta el respaldo debe de ser continuo, seguro, remoto
(respaldos en la nube) y recuperable.
Se restringe accesos a personas ajenas a la organización.
Se crean las listas de accesos (Active Directory, LDAP, listas de control acceso).
Se mantiene un control de los códigos de la información teniendo un código básico
que no se puede modificar a menos que se tengan los permisos necesarios por el
personal superior.
Se asegura que la información enviada corresponda con la que se recibe, al igual que
existan sistemas o pasos en caso de contingencia para la transmisión de información.
Una buena organización con jerarquía adecuada, en caso de contingencia el plan de
escalamiento se puede llevar a cabo de manera rápida y sin problemas.
Se actualizan las contraseñas de accesos a servidores, estaciones de trabajo, puntos
de acceso, incluso a los programas de correo electrónico, cortafuegos, etc., con ayuda
de personal capacitado para la correcta gestión de las contraseñas.
Se revisan y protegen continuamente los medios físicos por donde entra y viaja la
información tanto para redes cableadas (por ejemplo, revisión cotidiana de conexión
de switch a nivel físico y lógico) e inalámbricas (por ejemplo, se revisa la correcta
aplicación del cifrado de contraseñas, filtros de direcciones MAC etc.).
En México está la UNAM CERT “Computer Emergency Response Team”, grupo de
profesionales encargados de ver las vulnerabilidades de los sistemas de información.

19
Instituto Politécnico Nacional ESIME

Los principales desafíos que encontramos para mantener una seguridad estable son:
➢ Un aumento de cibercriminales y de virus cada vez más sofisticados.
➢ Protege infraestructura critica en caso de desastre natural o por error humano.
➢ Protección de información sensible o critica para las organizaciones encontramos
aquí, por ejemplo:
o Listado de clientes con sus datos
o Listados de proveedores, compradores, socios.
o Claves o contraseñas.
o Ubicación de puntos de acceso privados.
o Planos de infraestructura.
o Información crítica o confidencial de tratados, negociados, reuniones, pautas,
pactos.
o Combinación de cajas fuertes.
o Agendas, rutinas de horarios, procesos.
o Inventarios, planillas de venta, compra y listas de artículos en almacén.
o Listado de identidades de agentes.
o Información en general: personal, catálogos de productos futuros, costos,
estadísticas, balances privados, resultados, diseños, resultado de análisis,
estrategias, participaciones, acciones, materiales, fórmulas de productos,
ecuaciones, grabaciones digitales, tesis, fotos y películas privadas,
investigaciones, nóminas de pago, bases de datos, códigos de programación,
entre otras cosas importantes.
➢ Espionaje cibernético e Ingeniería Social.
➢ Ataque por Phishing.
➢ Extorsiones cibernéticas.
➢ Redes Zombi.
➢ Exploits de nueva era.
➢ Redes sociales.
➢ Virtualización en la nube.

1.3 Conceptos de Network Security Assessment (Evaluación de seguridad de


red).
1.3.1 Gestión de la seguridad de la información.
En la red existen muchos individuos no calificados que utilizan scripts o programas
desarrollados para atacar o realizar pruebas de vulnerabilidades, estas personas no tienen una
profesión como tal simplemente lo hacen por pasatiempo o por algo que leyeron en un foro
o les comparten la información, es decir estas personas no tienen conocimientos de
protocolos, sistemas operativos, ni mucho menos seguridad de la información, estos utilizan
técnicas o herramientas ajenas para realizar ataques, intrusiones a internet u otras redes,
indiscutiblemente tienen diferentes intenciones, el Network Security Assessment es uno de
los nombres que suele tener el penetration testing o chequeo de penetración, también se le

20
Instituto Politécnico Nacional ESIME

conoce como testeo de vulnerabilidades, prueba de penetración o hacking ético, la ventaja de


este es que descubre las fragilidades de la red de una organización, se realiza desde internet
(externo) o dentro de la misma red se infiltra como un empleado o un intruso que obtuvo una
brecha y tuvo acceso a la red interna, a diferencia de una auditoria de TI donde se comprueban
o pasan a revisar las políticas y procedimientos, este es siempre de carácter técnico, para
llevar acabo cualquier estudio de testeo se deben tomar en cuenta dos conceptos muy
importantes las técnicas para la búsqueda del objetivo específico y el costo-beneficio del
mismo, estos ejercicios no se consideran como un remplazo de una auditoria o para revisar
la configuración de la infraestructura, no analizan las practicas operativas asociadas a
determinado ambiente, estas pruebas se utilizan en tiempo acotado y reflejan la situación del
momento estudiado es decir manifiestan la realidad del caso de estudio, estas técnicas que
aplica el consultor posiblemente no llegan hasta los límites de lo que haría el atacante, entre
los usos sé encuentran el de confirmar y verificar los resultados de una revisión de
configuración del caso de estudio, se cumplen con las normativas internas tanto las externas
de la organización, como una alternativa más económica y rápida, en cualquier caso se le
debe de exigir al proveedor del testeo privacidad por lo encontrado y sobre todo ética de parte
del personal que está trabajando en el proyecto, para ello se debe tener la variante
metodológica, esta se le pueden dividir en diferentes modalidades:
▪ White Box Test (Prueba de caja blanca): El practicante tiene toda la información
necesaria del sistema. Entre las ventajas el consultor tiene más probabilidad de
encontrar o detectar vulnerabilidades, su objetivo principal son las aplicaciones donde
por lo regular existen más problemas, este simula el ‘peor caso’ para la organización
por lo que el grado de confianza es importante, y entre las desventajas tiene una mayor
duración de tiempo (mayor tiempo de análisis por parte del consultor) lo que da como
resultado mayor costo, el consultor tiene que tener un alto grado de confianza con la
organización por el grado de detalle de información que va a recibir.
▪ Black Box Test (Prueba de caja negra): Esta tarda más, es desde cero, no hay
información de la infraestructura y es como lo hace un intruso, entre las ventajas el
consultor no recibe ninguna información, ni accesos autorizados a los sistemas o
aplicativos o la red. Es técnica y económicamente el de menos costo y el más rápido
pues se realiza casi de manera automática. Entre las desventajas, es el que tiene menor
posibilidad de encontrar debilidades, tiene como objetivo más a la infraestructura que
a los aplicativos, puede generar un falso nivel de confianza pues simula el ‘mejor
caso’ para la organización.

▪ Grey Box Test (Prueba de caja Gris): Aquí se tiene una parte de la información, pero
no es su totalidad, pues la información siempre la brinda la organización. Esta
combina ventajas y desventajas de los dos anteriores, en este se encuentran los
escenarios de las pruebas definidos adecuadamente, por lo tanto, el costo-beneficio
es mejor, dado que el consultor se va a encargar solo con la información que
proporcione la organización así tendrá más para poder explorar y entregar un informe
más detallado y especifico de los planes preventivos de la posible vulnerabilidad que

21
Instituto Politécnico Nacional ESIME

se está revisando. Esta debe de ser la elección de cualquier organización, no se entrega


la información crítica a manos llenas si no en forma gradual hasta que el consultor se
vuelva de confianza para la organización o al contrario contratando otro consultor.
La evaluación por lo general se realiza bajo la supervisión del encargado de la red y estas
organizaciones se alinean bajo la metodología que se implementara siempre y cuando el
ensayador no deje tramos, objetivos o detalles enterrados. Esta evaluación la puede hacer
personal de la misma organización o contratar a terceros aquí entra un importante punto de
la ética, porque se van a reportar fallas o implementaciones deficientes de la organización.
Por lo que hay que tener cuidado con el conflicto de intereses entre empleados,
administradores y analistas de la empresa, por lo mismo se recomienda a un tercero, su
reporte debe de ser más detallado y sin ánimo de lucrar con el análisis, aunque el costo puede
ser mayor pues se consumen más recursos tiempo, herramientas, dinero y personal. En
cambio, sí lo realiza un interno de confianza este conoce más a detalle cómo es la producción
real del sistema que se realizara el estudio, este disminuye los recursos, pero puede no llegar
a mostrar vicios ocultos de la organización. Por lo que se recomienda realizar el estudio desde
cero como si fuera un ‘intruso’ totalmente ajeno a la organización partiendo de que no va a
balancear a favor de unos u otros el resultado encontrado. Todo esto favorece a los objetivos
de la organización para posteriormente darle un seguimiento a los resultados e
implementaciones, y así se puede discutir de manera madura los resultados encontrados.

1.3.2 ¿Qué es Hacking?


“El nombre hacker – neologismo utilizado para referirse a un experto (Gurú) en varias o
alguna rama técnica relacionada con las tecnologías de la información y las
telecomunicaciones: programación, redes, sistemas operativos.”
“La RAE (Real academia española) nos da 2 definiciones de hacker: 1 «pirata
informático» 2 «Persona experta en el manejo de computadoras, que se ocupa de la
seguridad de los sistemas y de desarrollar técnicas de mejora»”
Este término nace por el año de 1961 con la invención de las primeras computadoras y los
primeros estudios de los códigos de programación, en el MIT (Massachusetts Institute of
Technology, Instituto Tecnológico de Massachusetts), se creaban juegos y programas, pero
entre las prácticas se hacen bromas inocentes entre los estudiantes, a estos primeros
‘atacantes’ se les llama “hacks”, estos tienen ideales del “software libre”, en al año de 1969
con el auge del Arpanet, está inicia en el Departamento de defensa de los EUA, esta es la
primera WAN se menciona como la primera red transcontinental entre ordenadores, pues
comunicaba a universidades, departamentos de investigación y de seguridad, un efecto de
ello es la de unir a todos los primeros “hackers” de ese año de los EUA y del mundo entero,
comienzan los primeros compilados y diccionarios acerca de la cultura “hacker”, llegan los
nuevos sistemas operativos como el “PDP-10” los estudiantes realizan nuevas pruebas y
ataques, al grado de modificar el sistema operativo y crean sus propios prototipos, como el
ITS (Sistema de tiempo compartido Incompatible), esto orilla a nuevos lenguajes de
programación cada vez más creativos e innovadores. Como resultado en los años 80 nacen

22
Instituto Politécnico Nacional ESIME

los sistemas operativos más complejos y dedicados como el UNIX (Uniplexed Information
and Computing Service, Servicio de Computo e información Uniplexado) de los laboratorios
BELL, en conjunto con el lenguaje de programación C, tienen su propia conexión a la
USENET, es decir estos sistemas son dedicados, para los “hackers” esta división era bastante
remarcada, Berkeley crea su propio diseño basándose en UNIX este se convierte en el sistema
favorito de los “hackers”. GNU del acrónimo “GNU's Not Unix”, “No Es UNIX”, se crea en
1983 con la convicción de ser software libre pero basándose en UNIX, se establece este
método con el propósito de que cualquier programa publicado en la red se utiliza y modifica
bajo la licencia de esta fundación con la única condición que se comparten los resultado con
la misma idea con la que se trabajó, aquí nace el término "copyleft” (Todos los derechos
reversados) contrario de “copyright” (Todos los derechos reservados). En 1991 nace Linux,
se crea por un estudiante de la Universidad de Helsinki, Linus Torvalds, basado en UNIX, su
código fuente del sistema operativo lo comparte en la red y con ayuda de otros programadores
nace el famoso Kernel Linux, este está en código abierto y no tiene derechos de propiedad,
este último se considera la unión entre UNIX y GNU.
En el año de 1985 nace el término “Cracker” “Un cracker es alguien que viola la seguridad
de un sistema informático de forma similar a como lo haría un hacker, sólo que, a diferencia
de este último, el cracker realiza la intrusión ilegalmente con fines de beneficio personal o
para hacer daño a su objetivo.”
Entre los principales objetivos del “Hacking" se tienen al daño y al robo de la información
como ejemplo: roban direcciones electrónicas para “Spamming”, roban contraseñas para
accesos a la banca en línea, a un ISP (Internet Service Provider), servicios WEB entre otros,
para ello se utilizan diferentes medios para realizar sus ataques como los virus, los troyanos,
los “Rootkits”, los gusanos, los “Spam Zombies” o “Spam bots”. El ultraje de información
de la organización pone en riesgo el renombre de la estructura y hasta esta puede ser
involucrada en altercados, también se redistribuye la propiedad intelectual, esto produce
pérdidas millonarias.
Si el atacante es capaz de encontrar una vulnerabilidad para ello se ha subdivido el ataque a:
nivel Sistema operativo al encontrar errores en el sistema o al desbordar el buffer de la
memoria o el disco duro; nivel aplicación: aquí el atacante realiza pruebas de desbordamiento
de buffer, ejecuta “scripts” ocultos en páginas web (Cross-Site Scripting), inyección de SQL,
“Phishing”, roba las sesiones y modifica parámetros; nivel de mala configuración: esto
sucede cuando el atacante encuentra una mala configuración del sistema como pueden ser
permisos o dejar una configuración de default del sistema.
Cabe mencionar que la palabra “hacker” ha ido evolucionando a lo largo de los últimos 30
años, tanto que en las redes se considera o tiende a crear una conciencia colectiva de la
libertad del conocimiento y de la justicia social y crea ideologías como el “Hacktivismo”
(Unión entre la palabra hacker y activismo) que se considera un movimiento político y social
que promueve el “hacking por una causa”, donde los activistas siembran en ambientes sus
actividades, al enviar mensajes, desfiguran o deshabilitan páginas web del gobierno,
corporaciones multinacionales, o cualquier otra organización que la consideran errónea por

23
Instituto Politécnico Nacional ESIME

estos individuos. Utilizan diversas técnicas en pro de fines sociales, ecológicos y


humanitarios. Algunas acciones que realizan son un delito tengan o no su justificación
ideológica.

Figura 1-18 Emblema del “Hacker” (2003), “El Planeador”" este emblema expresa la solidaridad en conjunto
con los objetivos y valores de los hackers, y la forma de vivir de un hacker".

Figura 1-19. “Hackatón”, realizado en la Ciudad de México en abril de 2018.

Existen 3 tipos de “Hackers”:


❖ “Hackers de sombrero Blanco”: Este se rige por su ética, estos analizan, prueban,
protegen y corrigen vulnerabilidades en los sistemas computacionales y de
comunicación. Se les conoce como “Hackers Éticos”, “Pentesters” (Testers de
penetración) o analistas de seguridad.

❖ “Hackers de sombrero Negro”: Es lo contrario al de sombrero blanco, se dedican


a buscar vulnerabilidades estas las explotan, alteran, modifican, sabotean,
destruyen y roban la información de los sistemas de comunicación y de
computación, buscan todo lo que para ellos les resulte útil o importante, se
dedican a desarrollar programas potencialmente peligrosos como virus, gusanos,
troyanos, malwares, rompen candados de software propietarios, hacen negocio

24
Instituto Politécnico Nacional ESIME

con este tipo de actividades dando pérdidas millonarias a las organizaciones.


Tienen un grado extraordinario de habilidades en el área de informática, redes y
programación, solo que estos recurren a actividades maliciosas y destructivas,
también se les conoce como “Crackers”.
❖ “Hackers de sombrero Gris”: Este tipo de “hacker” se considera en un nivel
medio, son una especie de híbridos, estos por lo regular entran a organizaciones
y modifican los sistemas o servidores solo por pura ociosidad, sin embargo, están
infringiendo la ley, avisan a los administradores de sus vulnerabilidades de su
sistema para prevenirles o advertirles de un futuro ataque de un “hacker” de
sombrero negro y así puedan tomar medidas como tapar huecos y fallas. Estos
individuos trabajan bajo una rutina de ofensiva y defensiva continua.

1.3.3 ¿Por qué Ético?


La ética se define como algo recto, moralmente bueno, conjunto de normas que rigen
la buena conducta de un individuo en cualquier ámbito de su vida, gracias a este adjetivo se
intentan hacer la metodología de ataque de un intruso informático y al mismo tiempo no caer
en la ambición o maldad del atacante real, este “hacker” ético al contrario muestra e informa
las posibles vulnerabilidades existentes en una red de telecomunicaciones o del sistema de
información de una organización cualquiera, con el propósito la mejora o prueba de la
eficiencia de su sistema de seguridad. Estos alteran, borran y/o roban los datos críticos, para
posterior dar a conocer la información a terceros sin el previo permiso de la organización,
todo esto se comprueba mediante un testeo de seguridad, es decir que también debe de haber
ética en el trabajo de un analista de seguridad pues la información que se tiene la manipula,
escucha, ve o habla durante el trascurso del estudio son pertenecientes a la organización. Por
lo que este debe de cumplir con el siguiente código de conducta:
• Realiza el estudio de la mejor manera posible.
• Da a conocer el mejor reporte bajo nuestras posibilidades.
• Acorda el costo bajo un esquema justo.
• Respeta los secretos.
• No habla mal del personal encargado, ni de los administradores o equipo de
programadores.
• No acepta el soborno como un medio de tapadera.
• No manipula o altera resultados o análisis.
• Sabe cuándo se delegan tareas a personal capacitadas.
• No promete cosas imposibles de cumplir.
• Esta en su papel de responsable de su función y de su rol.
• Maneja los recursos de manera eficiente.
La finalidad de un típico caso de “Ethical Hacking” es que busca, descubre, analiza, reporta
y por último soluciona el problema, en resumen, el proceso metodológico del “Ethical
Hacking” esta como sigue:

25
Instituto Politécnico Nacional ESIME

1. El objetivo principal es que la organización desea saber si sus sistemas son


verdaderamente seguros.
2. Se selecciona y contrata un consultor o servicio profesional de “Hackers Éticos”.
3. A este personal se le dan los suficientes permisos para tener acceso total o parcial de
sus sistemas.
4. El profesional planifica sus objetivos específicos y generales y da a conocer a la
organización como se presentan y llevan a cabo.
5. El consultor empieza con pre-ataques simulando un ataque real, pero sin
comprometer información alguna.
6. Posteriormente realiza el análisis a detalle del objetivo.
7. Realiza un reporte detallado de la vulnerabilidad o vulnerabilidades localizadas para
que la organización lo evalué.
8. Detecta la vulnerabilidad y presenta un plan de contingencia es decir da solución al
problema o recoloca la defensa para tapar los huecos del sistema.
9. Se acopla con las políticas de control y seguimiento es decir la normativa de la
organización para no afectar al personal de esta.
Un “Ethical Hacker” profesionalmente tiene diferentes características, como una alta
capacidad de análisis y deducción por medio del razonamiento pues utiliza sus conocimientos
e inteligencia, tiene aptitudes que lo encaminen a definir sus patrones de conducta y acción,
sabe cuándo y en donde realizar cambios de la información, descifra y genera código cifrado,
descubre descuidos y vulnerabilidades desde el contexto técnico, piensa de manera lógica e
ilógica, proyecta en modo abstracto, táctico y estratégico, sabe recurrir a la distensión para
no perturbar la mente, y se da a conocer como una persona con ética en todo. Si este no
contiene las mencionadas características puede orillar a que la persona no descubra pequeños
huecos del sistema o un atacante real encuentre esa brecha pues tiene más inteligencia y más
experiencia. Si el analista solo se sienta a esperar que el analizador le de los resultados así no
se obtiene nada. Clement Dupuis cita en su portal de seguridad “Bugtraq”: “Necesitamos
gente técnica, necesitamos gente que mire todo el escenario, necesitamos gente con
habilidades sociales, necesitamos gente sin habilidades sociales, pero con mucha lógica”,
la lista de componentes técnicos que en conjunto alcanzan el manejo de políticas y
normativas en el aspecto de seguridad y estructura, así como cuestiones personales y la
capacidad del manejo de grupos y proyectos, aquí se encuentran los idiomas, los sistemas
operativos, el hardware, los “Malware”, los comandos de red y topologías, las auditorias, los
lenguajes de programación, los cifrados, el análisis de resultados, los conectores, las
vulnerabilidades, las herramientas, las técnicas de intrusión, las bases de datos, el diseño
lógico, las aplicaciones web y de celular, los protocolos de comunicación (TCP/IP) entre
otras cosas, el material que se tiene es muy vasto por lo que el consultor debe de tener énfasis
y cuidado con lo que consulta pues existe mucha información basura que solo entorpece la
búsqueda de la correcta verdad y solo se pierde tiempo, por esa razón debe de descubrir sus
propias habilidades y aptitudes, así alimenta estas y las lleva a la práctica y posteriormente a
un trabajo. Por lo que el estudiante debe de decidir hacia qué lado inclina sus habilidades, no
es lo mismo un programador, un consultor o un administrador de infraestructura, o un

26
Instituto Politécnico Nacional ESIME

administrador de base de datos o un analista de base de datos, o un desarrollador de base de


datos, o un administrador de servidores Linux, etc., cada uno tiene sus propias y únicas
características, así como funciones específicas dentro de una organización formal. El saber
que cada uno cumple con sus funciones no nos debe alejar de que a diario aparecen nuevos
ataques por lo que debe de existir una constante actualización de las vulnerabilidades,
metodologías, las nuevas herramientas y las medidas de prevención. También sé señala que
el trabajo en equipo juega un papel importante en el compromiso de campo, pues se colabora
con varios especialistas de diferentes ramas esto hacen que el resultado deseado se mas fácil
de realizar a diferencia de un solo individuo que identifica la vulnerabilidad posiblemente la
encuentre en un tiempo mayor que trabajando en conjunto, sin olvidar el objetivo principal
que es el del análisis de seguridad de un sistema, Santiago Cavanna cita en el libro de “El
arte de resolver problemas” “El que tiene que tomar una decisión trata de elegir un curso
de acción que produzca el resultado deseado, uno que sea eficaz respecto a lo que valora.
Estos recursos de acción se conocen como efectivos. La efectividad es producto de la
eficiencia y el valor. El que busca el mejor y más efectivo curso de acción se dice que
optimiza”. El grado de estudio de un hacker no tiene una base o un límite, pues pudo nacer
como un “hobbies”, o porque lo vio en una película, lo lee en un revista o periódico y no
necesariamente este individuo tiene un grado de estudio universitario, talvez solo tiene una
formación de nivel básico o hasta el nivel preparatoria, pero por sus esfuerzos autodidactas
más la experiencia que obtiene a lo largo de su formación como analista de seguridad le da
pie a desarrollar los fundamentos necesarios para ser un ‘hacker’, en su formación básica se
puede incluir una parte importante que es clave en el desarrollo de un individuo con ética el
entorno familiar, pues es la base de toda sociedad, los padres están encargados de cimentar
los valores de una persona con ética, también encaminan al individuo al gusto por materias
que tienen ejercicios con un alto grado de lógica como son las matemáticas puras,
posteriormente en la escuela se continua con lo que los padres empiezan, en donde los
profesores dan las herramientas donde el individuo elige materias de informática formal e
informal que lo apoyan a lo largo de su vida, también se encuentran recursos como el inglés
a temprana edad para las personas hispanoparlantes, juegos como el ajedrez con un grado
alto de lógica y táctica, si tienen el hábito de la lectura (Le ayuda a la redacción y
comunicación, así como también ayuda a desarrollar la creatividad y la imaginación), juegos
con grados de ingenio, y claro esta incentivarlo a ser moralmente correcto.
El hacker contiene un punto importante que es el de ser autodidacta es decir que estudia por
su cuenta sin que nadie le tenga que decir que hacer o cuando realizarlo, entre los puntos de
un buen profesional aprende a programar y analiza ejercicios de lógica, administra y
configura sistemas operativos multiplataforma tanto para Linux, Windows y Mac, conoce
acerca de redes y protocolos de comunicación, sabe de seguridad en informática (métodos de
intrusión y de gestión de vulnerabilidades). En cuanto a la programación interpreta y observa
el código de otros programadores, identifica que comando utilizo, la sintaxis (forma de
escribir) y la lógica que resuelve el problema, tiene un alto grado de creatividad para poder
impregnar su idea en el código, la interpretación del código es muy importante pues le ayuda
a solucionar problemas del sistema operativo por ejemplo con programación “Bash” y

27
Instituto Politécnico Nacional ESIME

scripting para entornos Linux y Windows, migra código de un lenguaje a otro, modifica
ambientes en Linux, hace ingeniería inversa de parches o malware, testea aplicaciones en
línea, optimiza o mejora todo tipo de código, automatiza secuencias de comandos,
monitoriza, revisa el flujo de información (con la ayuda de graficas), empaqueta binarios
entre otras cosas más, no es necesario que el programador tiene que saber todos los lenguajes
existentes pero con que contenga las siguientes características es más que suficiente:
programa de modo seguro, entienda la diagramación lógica ya que este facilita el desarrollo
de la lógica secuencial.
Otro aspecto muy importante de un “Hacker” es el conocimiento multiplataforma de los
sistemas operativos como suelen ser Linux, Unix, Windows Server, FreeBSD, OpenBSD o
Solaris, ya que cada uno de ellos es diferente y se orientan a diferentes usos, se debe tomar
en cuenta que la base de estos sistemas es saber cómo se instalan, de ahí se puede partir en
cuanto a la configuración de red, la estructura interna, comandos usuales, ubicación y
configuración de logs, instala y configura las aplicaciones, actualiza, “parchearlo” o
modifica, crea usuarios, concede o revoca permisos de usuarios, aquí se encuentra el método
de “Hardening” que significa “volver más seguro el servidor”, ayuda a tener un sistema
realmente eficiente, y previene la introducción de un usuario no acreditado.
También se debe tomar en cuenta el conocimiento de las redes, incluye protocolos y
conectores, Routing y Switching, este nos auxilia en el mapeo de componentes, también con
flujo de información, previene el tráfico de red atascado, el almacenamiento de datos, accesos
a la red, procesos de enrutamiento, control de contingencias, esto le da la capacidad de
comprender los componentes necesarios de seguridad como ejemplo son los DMZ
(Demilitarized Zone, Zona Desmilitarizada), “Firewalls”, “Cripto-sistemas”, Routers,
Switches, filtrados varios, IDS (Intrusion Detection System, Sistema de Detección de
Intrusos), base de datos, servidores de replicación, enlaces cifrados, VPNs (Virtual Private
Network, Redes Virtuales Privadas), VLANs (Virtual LAN), cableado estructural blindado,
unidades de acceso seguro.
Algo básico es la técnica de intrusión, que es conseguir el paso sin tener autorización del
dueño o el que lo administra, el intruso puede tener acceso de diferentes modos:
➢ Físico: “In Situ”, estando enfrente del equipo.
➢ Remoto o local.
➢ Por cable: vía internet o línea telefónica.
➢ Por ondas: Inalámbrico
➢ Por radiación: Inalámbrico.
➢ Por vista u oído: a distancia.
➢ Interfaz gráfica o intérprete de comandos (Vista o a ciegas).
El analista de seguridad debe de estar actualizado de las nuevas vulnerabilidades o
descubrirlas, para ello se introduce el concepto de “Exploit” (prueba de concepto que
significa explotar o aprovechar una vulnerabilidad para conseguir un comportamiento), este

28
Instituto Politécnico Nacional ESIME

se programa o configura en el sistema operativo y con esto se sabe si el sistema es


contenidamente explotable según la versión, modelo o estado.
No existe como tal una carrera de “Hacker”, pero si existen cursos especializados de
seguridad en informática donde certifican o estudian postgrados, así como las carreras de
ingeniería en sistemas, ingeniería en comunicaciones y electrónica, informática, en estas se
realizan el estudio de sistemas, procedimientos, protocolos, técnicas, diseños y organización.
Existen certificaciones de seguridad, pero estas no dan una realidad del verdadero nivel de
conocimiento del personal certificado, este no me dice si este es mediocre, bueno o malo,
pudo solo memorizar las preguntas sin ni siquiera tener un poco de experiencia del tema,
sirve como una base del conocimiento y estos capacitan constantemente al personal. Una
certificación debe de ir acompañada con experiencia, capacidades creativas, de innovación,
perseverancia y adaptación.
Solo con obra y trabajo adquiere uno experiencia real y suficiente conocimiento para poder
llevar acabo cualquier tarea que uno quiera abordar.
El “Hacker ético” tiene especial cuidado al realizar una prueba de seguridad por lo que se
prepara en las siguientes etapas:
1- Preparación: Un contrato de parte de la organización en donde se deslinda al “Hacker
ético” de toda responsabilidad de los ejercicios realizados dentro de lo estipulado sin
alterar normas de esta, en esta etapa también se prepara un equipo y se planifican
posibles pruebas.
2- Gestión: Aquí el “Hacker ético” prepara un informe detallado y confidencial de las
pruebas y posibles vulnerabilidades, es decir en esta fase se realizan las pruebas
necesarias.
3- Conclusión: Se prepara la exposición a la organización del informe con los resultados
encontrados y sus posibles soluciones, este debe de ser estrictamente confidencial y
solo se presenta con el administrador de la red.

1.3.4 Fases de ataque de un Hacker.

El “Hacker” tiene un proceso que lo podemos dividir en diferentes fases:

1. Reconocimiento, en este el atacante se mantiene mayormente pasivo pues es previo


a cualquier ataque, es también conocido como el punto de regreso, es la entrada
del atacante, aquí se recolecta o recompila la información de su objetivo, El rango
de ataque va desde clientes, empleados, operaciones, la red y sistemas de una
organización o de un país entero. Se subdivide en 2 tipos por su forma:

a. Pasivo: Aquí solo se obtiene la información sin interactuar con el objetivo


o el sistema.

29
Instituto Politécnico Nacional ESIME

b. Activo: Involucra interacción por cualquier medio con el objetivo. Por


ejemplo, con correos electrónicos, revisa puertos abiertos, mapas de red.
Están de ejemplo: Google Hacking, Ingeniería Social, “Sniffing” (Monitoriza las
redes de datos), busca en registros Públicos, busca en los basureros información
sensible desechada, “Footprinting”, “Fingerprint” se divide en fases:
• Descubre datos sensibles.
• Localiza el rango de red.
• Verifica equipos activos.
• Descubre puertos abiertos/puntos de acceso.
• Descubre tipos de sistema operativo utilizado.
• Encuentra servicios sobre puertos.
• “Mapear” la red.
Algunas herramientas son: nmap y Fingerprint de Kali Linux, el Google Hacking,
Maltego.
2. Rastreo o escaneo, Se considera como un pre-ataque, es decir una extensión del
reconocimiento, aquí el atacante escanea la red, pero con objetivos específicos con
base a la información obtenida en el reconocimiento, en esta fase se obtienen las
vulnerabilidades y puntos de entrada específicos, se escanean o filtran puertos con
el uso de “Dialers”, se realiza un “mapeo” de red, “sweeping” se escanean
vulnerabilidades. El ataque se vuelve activo pues las pruebas de las
vulnerabilidades pueden explotarse. Desde luego se obtiene información como
direcciones IP, hasta cuentas de usuario. La ventaja del atacante es que solo se
realiza un ataque a la vez en cambio del defensor debe de detener en ocasiones
decenas.

Herramientas: Openvas y Lynis.

3. Acceso (Sistema operativo, Redes o aplicaciones), aquí el ataque se realiza en el


acto, el atacante pude tomar el control del sistema o los subsistemas ligados a este,
como ejemplo rompe contraseñas, desborda “buffer”, deniega servicios, roba
sesiones, usa “Exploits” o “Bugs”, ataque de “Spoofing” y DoS (Denegación de
servicio).

El descifrado de contraseñas es muy habitual en el acceso pues existen claves


débiles, no se cambian habitualmente, repiten las mismas para varios accesos de
diferentes aplicaciones. Por ejemplo, la clave de default del usuario root para el
sistema operativo Linux (admin o toor) o 123456 o para el usuario SYS as
SYSDBA para las bases de datos Oracle SYS, o para los equipos Cisco admin,
cisco o password, para el acceso se tienen 2 fases de ataques:

30
Instituto Politécnico Nacional ESIME

• Fuera de línea: Se extrae el archivo o el log con las claves y se intenta


descifrar mediante otras aplicaciones en otro equipo por lo regular del
atacante.

• En línea: El atacante intenta el acceso adivinando por diccionario la clave.


Herramientas descifrar claves encontramos: Hydra-gtk, John the Ripper, Johnny
(Versión gráfica de John the Ripper).
Algunas posibilidades:

Vectores de ataque Tipos de ataque


Desborde de Buffer
Inyección de código. Virus
Malware
Desfiguración
Cross-Site Scripting (XSS)
Establecido en Web.
Cross-Site Request Forgecy (CSRF)
SQL Injection
Denial of Service (DoS)
Distributed DoS (DDoS)
Establecidos en red.
Intercepción de claves y datos sensibles
Robo/Falsificación de credenciales
Interpretación.

Ingeniería Social Phishing.


Intelligence Gathering.

Tabla 1-1 Tipos de ataque en la fase de acceso.

Entre los “Sniffers” se tienen a Wireshark, como un potente analizador de


protocolos de red, también aplicaciones de Kali Linux como dsniff, tcpdump, entre
otros
Para el monitoreo de paquetes de red se tienen herramientas de Kali Linux como
dnschef, arpspoof, ettercap entre otros más.
4. Mantener el acceso, aquí el atacante mantiene y retiene la conexión con los
privilegios obtenidos también debe de protegerse de otros atacantes, cubre las

31
Instituto Politécnico Nacional ESIME

puertas traseras por donde tuvo acceso con ayuda de los llamados “backdoors”
(Facilita el acceso), los “Rootkits” (Obtiene acceso al sistema operativo) o
“Troyanos” (Para obtiene/transporta información), aquí el atacante puede subir,
descargar, o manipular datos, aplicaciones o configuraciones del sistema. Ataca
desde el mismo sistema o al contrario mantiene un perfil bajo para la exploración
de este. Aquí la organización se ayuda de Sistemas de Detección de Intrusos (IDS),
firewalls, “honeynets” o “honeypots”.

Algunas herramientas: cymonthoa, intersect, weevely entre otras.

5. Borrado de huella, aquí el atacante intenta no ser descubierto se dice que va a


ocultar o borrar todo actividad maliciosa que realizo, una forma de descubrir es el
análisis forense. Sobrescribe los logs del sistema y de las aplicaciones para no dejar
sospechas. Entre las técnicas se tienen: estenografía que se va a encargar de ocultar
datos en imágenes, audio o video y el “Tunneling” que aprovecha la posibilidad de
transportar un protocolo sobre otro. La organización puede usar una contraofensiva
con los antivirus y “antimalware”, así como del uso de IDS basados en host.
Herramientas: el rkhunter.

Figura 1-20. Fases de un ataque realizado por un Hacker.

32
Instituto Politécnico Nacional ESIME

Una auditoria de seguridad no asegura que la red es segura, por lo que el auditor implementa
la estrategia de “Defensa en profundidad” este se realiza en la red por niveles hasta encontrar
vulnerabilidades y descubrirlas, se observan métodos diferentes en cada nivel que previenen
los ataques que requieran romper en el sistema.
Un papel importante que realiza el auditor de seguridad es el de la investigación con la
finalidad de identificar y corregir la vulnerabilidad de la red, recopila información de los
nuevos virus o “Malware”, encuentra debilidades, protege la red de intrusos, consigue
información que ayude a evitar problemas de seguridad, sabe cómo reponerse después de un
ataque. En internet existen una infinidad de páginas con referencias a nuevos ataques y
nuevas herramientas donde un “Hacker” puede realizar la tarea de investigación además de
un centenar de libros con referencias de seguridad, solo hay que tener especial cuidado de la
fuente y así no obtiene información falsa.

Figura 1-21. Defensa en profundidad.

Las pruebas que realiza el “Hacker Ético” tienen gran importancia pues evalúa riesgos,
audita, mejora las prácticas y el buen gobierno de la organización, utiliza métodos para
identificar riesgos y propone posibles remedios, reduce costos, y resuelve vulnerabilidades
de la red.

33
Instituto Politécnico Nacional ESIME

Y de las limitaciones esta que por ser un consultor externo no produce mucha experiencia, y
solo conduce a mejorar el sistema, pero el verdadero responsable es el administrador de la
red de la organización formal.

1.3.5 ¿Qué es Pentesting (Prueba de Penetración)?


El Pentesting o prueba de penetración es una prueba que se realiza simulando un
ataque real de parte de un “Hacker”, las pruebas de vulnerabilidades se analizan
minuciosamente, así como las debilidades en el diseño y las fallas técnicas, se entrega al final
un reporte de nivel ejecutivo, administrativo y técnico. Entre sus características se tienen las
siguientes:
• Identifica amenazas reales en la organización.
• Reduce costos de Tecnologías de la información (TI), pues se usa para prevenir y
mejorar la seguridad de la red.
• La evaluación de seguridad es muy completa pues incluye: políticas, procedimientos
e implementación.
• Mantiene a la empresa dentro de los estándares de certificación de seguridad.
• Encuentra las mejores prácticas conforme al aspecto legal y normas de la industria.
• Da un enfoque de prevención para evitar explotaciones entrantes.
• Da un estado de seguridad de los dispositivos de red como son el switch, Reuters y
servidores
La metodología de Pentesting está la siguiente:
1. Recolección de la información → Análisis de vulnerabilidades → Testing Externo →
Testing de red interna → testing de Routers y Switch → testing de cortafuegos.
2. IDS testing → Testing de Wireless → DoS testing → Testing de descubrimiento de
contraseñas → testing de ingeniería social → testing de aplicaciones.
3. Testeo de seguridad física → Testeo de base de datos → Integridad de archivos→
Testeo de seguridad de correo → Testeo de parches de seguridad.
Con esta metodología contrarresta cientos de ataques anticipándose a ellos.

1.3.6 ¿Qué es Footprinting?


El “Footprinting” o reconocimiento se refiere a la recolección de información pública
de cualquier forma posible acerca de la red que se ataca entre sus características están las
siguientes:
• Reúne información sobre el destino y su red.
• Determina el sistema operativo utilizado, así como su versión en ejecución.
• Utiliza herramientas como Whois, DNS (Domain Name System, Nombre del
Dominio de Sistema) y consultas de red de la organización.
• Encuentra vulnerabilidades y exploits que pretende atacar.

34
Instituto Politécnico Nacional ESIME

Entre los objetivos del reconocimiento se tienen los siguientes:


Nombres de dominio, nombres de dominio interno, bloques de redes, direcciones IP, sitios
falsos y privados, servicios TCP y UDP en tiempo real, grupos y usuarios, banderas del
sistema, detalles de empleados, sitios web de la organización, directorio de empresas; entre
los resultados están la pérdida del negocio, el espionaje corporativo, la perdida de privacidad,
la ingeniería social, los ataques de red y a los sistemas operativos y la fuga de información.
El auditor se apoya con el uso de buscadores e identificadores de URLs internos,
identificadores de sitios públicos y privados:
Google Earth, por ejemplo, el buscador Whois (www.whois.com) que contiene los Registros
de Internet Regionales (RIR), tiene una base de datos con contenido de información personal
de los propietarios de dominio de centenares de páginas web.

Figura 1-22. Página Web Whois con base de datos de los propietarios de dominio de la internet.

El DNS es un registro de información muy importante donde están la localización y el tipo


de servidores, este apunta a una dirección host, por ejemplo, el MX (Mail eXchange) que
apunta a un servidor de correo de un dominio, o el SOA (Start of Authority record, Inicio del
Registro de Autoridad) que nos dice la autoridad de inicio del dominio.
Entre los tipos de DNS (Domain Name System) encontramos los siguientes:
o A Ip del Host.
o MX Intercambio de correo.
o NS Servidor de nombre de autorización.
o CNAME Nombre canónico para un alias.
o SOA Inicio de una Zona de autorización.
o SRV Registro de servicio.
o RP Registros de persona responsable.
o TXT Cadenas de caracteres de texto.
o PTR Puntero de nombre de dominio.
o MAILB Registros relacionados con los buzones de correo.
Tabla 1-2. Tipos de DNS (Domain Name System).

35
Instituto Politécnico Nacional ESIME

El network “Footprinting” localiza el rango de red pues utiliza la base de datos de Whois con
la base de datos ARIN (American Registry for Internet Numbers, Registro Americano de
Números para Internet), con esta se obtiene el rango de direcciones IP asignadas, también
está el traceroute (“tracert” para Windows) que utiliza el protocolo ICMP (Internet Control
Message Protocol, Protocolo de Mensaje de Inernet) a su vez se traslada por los Routers para
llegar al host destino. Entre las herramientas están el 3D Traceroute, LoriotPro, Path Analizer
Pro entre otros.

Figura 1-23. Comando “tracert” ejecutado desde un host local con Windows hacia el DNS público de google
(8.8.8.8).

Para poder recabar información de un sitio web a un equipo se descarga la página web a un
directorio local, con los directorios originales, las imágenes, videos, scripts, etc., también se
revisa si esta página es confiable con el historial de su ‘cache’ en la página web
https://archive.org/.
En el reconocimiento se utiliza un método para monitorear y espiar correos electrónicos que
son enviados a sus respectivas bandejas de entrada, se ve cuando se envió o recibió el correo,
si se envían correos destructivos, localiza equipos por GPS (Global Positioning System,
Sistema de Posicionamiento Global) vía correo, tiempo de uso del correo, si se envían
archivos PDF (Portable Document Format, Formato de Documento Portable) una
herramienta sugerida http://www.emailtrackerpro.com/ entre otros.
La técnica del Google Hacking que coloquialmente se refiere al arte de realizar consultas
complejas, detectar sitios web que son vulnerables a “Exploits”, se apoya de operadores para
facilitar la localización de cadenas particulares dentro del resultado de búsqueda.
Operadores Básicos: + - ~ . * “” | OR
Operadores Avanzados: allintext:, allintitle:, allinurl:, cache:, define:, filetype:, info:
(Presentara información que Google tiene acerca de la página), intext:, intitle: (Restringe

36
Instituto Politécnico Nacional ESIME

resultados a documentos contenidos desde el titulo), inurl: (Restringe los resultados a


documentos con la palabra en la URL), link: (Lista páginas que tienen enlaces a una página
especifica), related: (Enlaza páginas que son similares a una página especifica), site:, Cada
operador con su función en específico.
Con Google Hacking se pueden obtener: Alertas y vulnerabilidades del servidor, mensajes
de error que contienen información crítica, páginas con vulnerabilidades de red o de datos,
archivos o páginas con contraseñas, páginas con portales de acceso, directorios críticos entre
otras cosas más. La organización puede hacer una contraofensiva o medidas para prevenir
que esta información se obtenga más fácilmente, el “Hacker” configura los routers para
restringir las respuestas de las peticiones del “Footprinting” , configura los servidores web
para evitar fuga de información y también deshabilita protocolos no deseados, utilizando
correctamente el cortafuegos o “firewall” cerrando los puertos no utilizados, revisa la
información antes de publicarla en la web, elimina cualquier fuente critica mediante el mismo
“Footprinting”, deshabilita listado de directorios.
El “Footprinting” desde el punto de vista de “Pentesting” se utiliza para determinar la
información disponible públicamente de una organización, como pueden ser arquitectura de
red, Sistema operativo, aplicaciones y usuarios. El analista trata de recobrar toda la
información necesaria de la organización destino. El “Pentesting” ayuda al administrador de
la red a detener la fuga de información, impide intentos de ingeniería social, evade la
recuperación de servidores DNS desde servidores públicos.

1.3.7 ¿Qué es Fingerprinting?


Es muy parecida al “Footprinting”, la diferencia radica en la búsqueda de información
ahora esta se va a realizar internamente en el sistema de la organización, es decir la
recolección de la información es dentro de la infraestructura de una empresa. Entre las
herramientas más comunes están nmap, Metasploitable y técnicas de “Sniffing” con
Wireshark.

1.3.8 ¿Qué es Ingeniería Social?


El objetivo principal de la ingeniería social está en utilizar o manipular el factor
humano atraves de la infraestructura de una organización, esta utiliza métodos tecnológicos
como el teléfono o el internet, o sin ellos en persona, cara a cara. En seguida están unos
ejemplos:
a. Ransomware “worms” (Gusanos), se considera la nueva generación de gusanos
informáticos, en donde para el atacante lo más importante no es el dinero, sino la
destrucción total o parcial de sistemas o de información. Por ejemplo, en 2017
apareció el “WannaCry”, un “cryptoworm Ransomware”, que se esparce como
pólvora atraves de internet, antes de la aparición de los “Ransomware de propagación
automática”, la distribución del “Malware” estaba en tres formas: se descarga del
disco, correo electrónico o medios físicos como el USB, todos estos métodos
requieren de interacción humana, pero ahora los atacantes solo necesitan una estación

37
Instituto Politécnico Nacional ESIME

de trabajo activa (Con conexión a la red interna o externa) y sin “parches” de


seguridad para que atraves de la red puedan propagar sus ataques. Este ataque se
puede predisponer según los expertos o por lo menos se puede reducir el impacto, si
las organizaciones tienen aplicado las mejores prácticas básicas de seguridad, como
el “parcheo” de vulnerabilidades, si se establecen procesos y políticas apropiadas a
contingencias, así como la correcta segmentación de la red.

Figura 1-24. Troyano por el Caballo de Troya, Virus que deja una puerta abierta para el Hacker.

b. El ataque por “Phishing” donde el atacante envía un correo electrónico a nombre de


un banco donde tienen nuestras cuentas, nos solicita que llenemos un formulario con
datos como nombre, número de cuenta o de tarjeta, contraseñas de esa manera el
atacante nos roba información delicada de accesos para enseguida extraer el dinero
de nuestra cuenta.
c. Envía invitaciones a nuestro correo en donde nos solicita, pone datos de acceso
nombre de usuario y contraseñas, para posterior los sustrae por el atacante y así accesa
a nuestro correo electrónico y hacen mal uso de este.
d. Del tipo trampa “Malware”, Este utiliza una USB previamente conectada a nuestro
equipo con un programa infectado cuando este se ejecuta el equipo se infecta, o al
momento de la descarga mediante un link (enlace) nos quita la sesión de nuestro
equipo y luego hace el robo de sesión.
e. Casos con los servicios de hosting (páginas web), en este el administrador lo engaña
el intruso le solicita un espacio para probar o comprar el servicio para después por
medio de un “Script-Shell” en PHP (Hypertext Preprocessor, Procesador de
Hipertexto), obtiene acceso a los códigos fuente de otras páginas del servidor de
“hosteo”, o hasta mapea la red interna donde se aloja el servidor.
La ingeniería social puede ser dirigido a: una organización en específico, o al azar, a un
determinado empleado o empleados, o a un usuario en especial. El atacante se hace pasar por
un prestador de servicios, un conocido amigo o pariente de alguien, o una autoridad, un
colega de la organización, o como alguien anónimo.

38
Instituto Politécnico Nacional ESIME

El modo puede ser: por casualidad, directo (consulta inocente y típica), indirecto (intervienen
terceros que no existen o reales sin su consentimiento), invasivo (acceso sin permiso o con
permisos, con o sin utilización de hardware espía). Los medios de la ingeniería social:
✓ Cara a cara: puede ser diálogo.

✓ De carácter secundario: como un empleado de envío de paquetes o de correo.

✓ Correo electrónico.

✓ Teléfono o Móvil. Diálogo.


La ingeniera social esta utilizada para capacitar a la gente mediante pláticas como es que se
puede llevar acabo el ingreso de un atacante o hasta el mismo robo o fuga de información,
así como la clasificación y la no descentralización de esta. Todo esto con el único propósito
de mejorar el nivel de seguridad de la organización con relación a accesos físicos, por lo que
se recomienda lo siguiente: se concientizan acerca de la existencia de la ingeniería social,
políticas del correcto uso de los recursos de comunicación e informáticos para todos los
empleados, y crea una lucidez mental en el ambiente laboral.
Área de riesgo Táctica intrusiva Estrategia

Teléfono (Recepcionista). Suplantación de identidad y Pláticas sobre confidencialidad y


persuasión. control de accesos de solo
personal autorizado.

Entradas y salidas del edificio. Acceso físico de personal no Personal de seguridad


autorizado. debidamente capacitado.

Oficina. Observar sin consentimiento Monitoreo por CCTV.


información delicada.

Teléfono (Mesa de ayuda o Suplantación de identidad en Utilización de PINs (Personal


helpcenter). llamadas de ayuda. Identification Number)

Oficinas de personal técnico. Búsqueda de puertas abiertas. Invitados y visitantes


debidamente escoltados.

Sala de correo y paquetería. Inserción de mensajería o Mantener cerrado y monitoreo


paquetería apócrifa CCTV.

Sala de servidores, conmutadores Entrar, plantar o robar mediante Mantener cerrado y CCTV
y de IP (Públicas y Privadas). un sniffer.

Teléfonos y PBX. Robar línea. Control de llamadas y rechazo de


llamadas por transferencia.

Cestos de basura. Extraer basura con información Revisar lo que se va a desechar 2


crítica. veces como mínimo, elimine lo
descartado.

39
Instituto Politécnico Nacional ESIME

Internet. Plantar sniffers software. Revisión continúa de los cambios


de red y uso de las contraseñas.

Oficinas de superiores o Robar datos sensibles Mantener cerrada oficinas cuando


administradores. salga el personal y mantener
bloqueos de equipos.

General-Psicológico. Suplantación de identidad y Capacitar al personal de las


persuasión nuevas técnicas de intrusión.

Tabla 1-3. Extracción del Documento de Sarah Granger sobre Social Engineering Fundamentals, Part II:
Combat Strategies.

1.3.9 ¿Qué es Phishing?


De las herramientas básicas para que el atacante transfiera “Malware” están el correo
electrónico malicioso y el correo no deseado estos llevan su amenaza al objetivo específico,
ejecutan la entrega al conjugar varias técnicas de ingeniería social, como el “Phishing” que
conllevan los enlaces maliciosos y archivos adjuntos, el atacante desde la comodidad de su
casa se sienta a esperar que las victimas desprevenidas ejecuten sus poderosos “Exploits”.
Los investigadores de Cisco analizan la telemetría de correo electrónico de enero a
septiembre de 2017 y encuentran que los tipos de archivos más usados por los atacantes para
esconder sus “Malwares”, en resumen, un 38% están los de Microsoft Office (Word, Power
Point y Excel), le continúan los archivos con extensiones .zip y jar. con un 37%, como
podemos ver el correo electrónico sigue siendo el medio favorito de los atacantes para la
distribución de sus malware, por lo que Cisco recomienda lo siguiente:
a. Implementa antivirus de seguridad más robustos y completos.
b. Concientiza a los usuarios sobre la amenaza de archivos adjuntos maliciosos y enlaces
de correo electrónico de Phishing y correo no deseado.

Figura 1-25 Principales 10 extensiones de archivos maliciosos enero a septiembre 2017 Fuente Cisco
Security Research.

40
Instituto Politécnico Nacional ESIME

El “Phishing” y el “Spear Phishing” (Correo solicitando datos sensibles) sustrae sin permiso
las credenciales de usuarios y otros datos confidenciales. En 2017 estas 2 tácticas están como
el inicio de los ataques a los usuarios de Gmail y una organización de energéticos irlandeses,
para calificar cuan prevalentes son la URL y los dominios de phishing en el internet, los
científicos de cisco centraron su atención en correos electrónicos que para ellos tienen un
potencial “phishy” que están enviados por usuarios en contra de posibles amenazas de
“Phishing” que observan en la comunidad. En 2017 se tienen cientos de ataques de
“Phishing” mensualmente.

Figura 1-26. Número de direcciones URL y dominios de Phishing monitoreados por mes del año 2017 Fuente
Cisco Security Research.

Las amenazas de “Phishing” y “Spear Phishing” continuamente se están perfeccionando en


conjunto con los métodos de ingeniería social, engañando a los usuarios para que
confiadamente hagan clic en sus enlaces maliciosos o visiten paginas fraudulentas y en ese
momento les solicitan información de accesos u otro tipo de datos valiosos.
El usuario se concientiza con capacitaciones cuando toma la responsabilidad de las
tecnologías de seguridad para proteger su correo electrónico, está es la base para una correcta
protección de estos ataques

41
Instituto Politécnico Nacional ESIME

42
Instituto Politécnico Nacional ESIME

CAPÍTULO 2
Sistema Operativo Kali
Linux.

43
Instituto Politécnico Nacional ESIME

44
Instituto Politécnico Nacional ESIME

Capítulo 2.
2. Sistema Operativo Kali Linux.
2.1 Sistemas Operativos anteriores a Kali Linux.
2.1.1 Breve reseña histórica y evolución.
Originalmente la distribución de “BackTrack” se generó de la fusión de 2 grandes
sistemas operativos Linux WHAX y “Auditor Security Collection” este último pertenece al
auditor Max Moser ("The Swiss Army Knife for security assessments", “La navaja suiza para
evaluaciones de seguridad”), la fecha exacta del lanzamiento de ‘BackTrack’ 26 de mayo del
2006. Cada sistema tenía sus respectivas características, pero con el mismo objetivo las
pruebas de penetración basadas en Linux. Ambos están asentados en el sistema operativo
KNOPIXX (Sistema operativo basado en Debían Live CD/USB es decir designados para
ejecutarse directamente desde el CD o el USB, se diseñó principalmente para utilizarse en
este modo), estos sistemas tienen la característica que la descomprensión ocurre en una
unidad RAM al inicio y es de manera transparente y sobre la marcha.

Figura 2-1 Logo del sistema Auditor Security Collection, por Max Moser pionero del análisis de seguridad
basadas en Linux.

Figura 2-2. Logo del Sistema operativo KNOPIXX, basado de Debian Live CD/DVD/USB, “el pingüino
vivo” como símbolo del arranque directo en una unidad RAM.

45
Instituto Politécnico Nacional ESIME

En la siguiente tabla se observan las características principales, así como la evolución de cada
uno de los sistemas pioneros anteriores al sistema Kali Linux.
Sistema Sistema Descripción.
Operativo. operativo
Basado.
SLAX. Debian Pionero del sistema Tomáš Matějíček, Los paquetes
CD/DVD/USB pueden ser agregados por el apt package manager o
Live. pueden ser preparados como módulos, su eslogan “Su
sistema operativo de bolsillo”, facilidad de
personalización por ejemplo los usuarios pueden
modificar la imagen predeterminada del CD/DVD o la
instalación de la unidad USB para personalizar los
paquetes de la distribución antes de arrancar, No
requiere un administrador de paquetes tradicional, Los
módulos Slax son completamente autónomos, son
imágenes comprimidas de sistema de archivos
SquashFs solo lectura que se comprimen con un
compresor LZMA, los diversos módulos se apilan
juntos para construir el directorio raíz completo de
Slax, en noviembre de 2017 se anunció el lanzamiento
de Slax 9, esta última edición está muy reescrita.
Knoppix. Debian Se diseñó para ejecutarse directamente desde un
CD/DVD/USB CD/DVD/USB Live, uno de sus pioneros el consultor
Live. Klaus Knopper, cuando se corre el live este se carga
desde el medio extraíble y se descomprime en una
unidad RAM. También se puede instalar en el disco
duro directamente, pero su diseño esta para trabajar
desde Live CD/DVD/USB, se puede utilizar para
copiar archivos fácilmente desde discos con sistemas
operativos inaccesibles, incluye herramientas para
rescate de datos y reparación de sistemas, de análisis y
administración de red. La versión 14 inició
operaciones en el año 2000 y en el 2017 fue lanzada la
versión 8.1.0 esta última contenía en arranque dual, y
la opción de elegir entre tres tipos diferentes de
escritorio: LXDE (Predeterminada), KDE o GNOME.
Whoppix. Basado en Slax Primeras versiones de WHAX, es un Live
(Whitehat- y Knoppix. CD/DVD/USB, se basa en Knoppix para pruebas de
Knoppix) penetración independientes, contiene herramientas y
‘exploits’ necesarios para cualquier auditor de
seguridad, incluye por ejemplo el SecurityFocus,

46
Instituto Politécnico Nacional ESIME

Packetstorm, SecurityForest y Milworm entre otros.


Mejor compatibilidad con WIFI, después de la versión
3.0 Whoppix se cambia el nombre a WHAX, su fecha
de lanzamiento fue 17 de Julio del 2005.
Linux WHAX De Whoppix. Se diseñó para tareas de seguridad, Distribución de
(White-Hat + seguridad basada del Knoppix, Cuando Whoppix
Slax). alcanzó la versión 3.0 cambió al nombre de WHAX
con el objetivo de remarcar el cambio de distribución
de Knoppix a Slax, Pionero de este sistema es el
consultor de seguridad Mati Aharoni, Su enfoque
principal las pruebas de penetración, Este hizo posible
probar y verificar la seguridad de una red desde
muchas computadoras ubicadas en diferentes lugares.
Auditor De Knoppix, Se centró para pruebas de penetración y de usabilidad,
Security Phlack, Fire. potencia robusta en sus más de 300 potentes
Collection herramientas de código abierto, provee de un paquete
"The Swiss de análisis para solucionar problemas y proteger redes
Army Knife for y sistemas. Configuración automática es decir inicia
security directamente desde el CD-ROM o USB sin ninguna
assessments" instalación local, pionero del Sistema el consultor Max
Moser, Lanzamiento 20 mayo de 2004.
BackTrack Fusión de La primera versión de BackTrack publica fue lanzada
Linux WHAX al público en el 2007 (BackTrack 2 final released), la
y el sistema versión beta fue lanzada el 5 de febrero de 2006
Auditor (BackTrack v.1.0 Beta), fue el paso más importante a
Security comparación de otras distribuciones pues se convirtió
Collection. en el kit con las herramientas de penetración de todo
el mundo, encontramos desde escáner de puertos hasta
auditorias de seguridad, con funcionalidad Live
CD/DVD/USB igual que sus antecesores sin necesidad
de instalarlo en el disco duro, algunas herramientas:
• Metasploit para la integración.
• Controladores de WIFI.
• Aircrack-ng.
• Gerix Wifi Cracker.
• Kismet.
• Nmap.
• Ophcrack.
• Ettercap.
• Wireshark (Antes Etheral).

47
Instituto Politécnico Nacional ESIME

• BeEF.
• Hidra.
• OWASAP Mantra Security Framework para
Firefox
• Cisco OCS Mass Scanner, escáner confiable y
rápido para los enrutadores de Cisco para
habilitar Telnet.
• Exploits.
Se organizan las más de 300 herramientas en 12
categorías:
▪ Recopiladores de Información.
▪ Evaluación de vulnerabilidad.
▪ Herramientas de explotación.
▪ Escalada de privilegios.
▪ Mantenimiento de acceso.
▪ Ingeniería Inversa.
▪ Herramientas RFID.
▪ Pruebas de estrés.
▪ Forense.
▪ Herramientas de informes.
▪ Servicios
▪ Diversos
Organizaciones como el FBI utilizan este sistema
operativo, fue aumentando la demanda de este sistema,
las descargas, los correos electrónicos, los usuarios,
los foros, la comunidad BackTrack evoluciona poco a
poco enlistamos los eventos más relevantes:
1. Fusión del Auditor Security Collection y WHAX,
el 26 mayo de 2006
2. Marzo de 2007 aparece BackTrack 2.0 con
compatibilidad al Metasploit 2 y 3, con el Kernel
2.6.20, y la estructura de menú rediseñada.
3. En junio de 2008 se lanza BackTrack 3, con el
Kernel 2.6.21.5, se añaden Saint y Maltego.
4. En enero de 2010 aparece BackTrack 4 con el
Kernel 2.6.34, con un mejoramiento en el soporte
de hardware.
Soporte de FluxBox.

48
Instituto Politécnico Nacional ESIME

5. El 10 de mayo de 2011 entra en actividad el


BackTrack 5, basado en Ubuntu Lucid LTS, con el
kernel 2.6.38.
6. El 13 de marzo de 2013, BackTrack Linux se
convierte en Kali Linux, se termina el soporte de
BackTrack de todas las versiones anteriores a Kali
Linux, se reconstruye la plataforma completa, es
basado en Debian, las actualizaciones se optimizan
en sincronía con los paquetes de Debian.
Kali Linux Debian y Completa reconstrucción de la distribución de Linux
BackTrack BackTrack basada en Debian GNU/Linux para
auditorias de seguridad dirigida a profesionales de la
seguridad y administradores, el sistema está orientado
a pruebas de penetración, análisis forense y auditorio
de seguridad. Este agrega al proyecto de Debian más
de 300 paquetes de propósito especial relacionado con
la seguridad de la información en específico pruebas
de penetración. Existen diferentes distribuciones por
ejemplo esta también Kali Rolling.
En 2012 se inició los primeros cambios de BackTrack
hacia Kali, se tomó la decisión de construir Kali sobre
Debian por su reconocida calidad, estabilidad y amplia
selección de software (Aplicaciones) disponibles. El
primer lanzamiento (Versión 1.0) ocurrió en marzo
2013 y fue basado en Debian 7 (“Wheezy”) se
construyó la infraestructura y empaquetado de
aplicaciones, se actualizó el Kernel para que la gama
de aplicaciones aumente, así como el mejoramiento
del soporte. En 2015 se publica Kali Linux 2.0, se basa
en Debian 8 ‘Jessie’, en esta versión se le añaden y
mejoran extensiones de GNOME Shell (Entorno de
escritorio predeterminado de Kali, se puede crear un
ISO personalizado con el entorno de escritorio que
requiera), en especial para el menú de aplicaciones.
Las últimas versiones de Kali se basan en Debian
Stable priorizan la estabilidad del software por lo que
causa un retraso las actualizaciones en forma
ascendente hasta la integración de la distribución, así
que tomaron la decisión de reubicar a Kali Linux sobre
Debian Testing, para aprovechar la paquetería de
Debian de manera más ágil en cuanto estuviera

49
Instituto Politécnico Nacional ESIME

disponible, este último tiene un ciclo de actualización


más rápido (Concepto de Kali Rolling). Kali 2016.1
fue la primera versión que tomo la base de esta
distribución, es decir las nuevas instalaciones de Kali,
el sistema realiza una descarga de Kali Rolling y al día
recibe actualizaciones de este, anteriormente tenían
que esperar al lanzamiento de la distribución de
Debian siguiente con los paquetes específicos de Kali
insertados en él. Es decir, la distribución continua tiene
muchos beneficios, pero tiene muchos desafíos, tanto
para el distribuidor y para los usuarios pues el flujo de
interminables actualizaciones y algunas veces cambios
incompatibles de las versiones anteriores.
Considerado un sistema operativo de software libre
igual que sus antecesores, es decir no se paga por la
descarga y uso de este.
Tabla 2-1. Distribuciones basadas de Debian anteriores a Kali Linux, orientadas para pruebas de penetración
bajo ambientes Linux.

Figura 2-3. Escritorio de Whoppix Linux predecesor del sistema operativo WHAX, ambos basados de la
distribución de Slax Debian.

Figura 2-4. Logo de BackTrack 4 final release. (Linux kernel 2.6.30.9).

50
Instituto Politécnico Nacional ESIME

Figura 2-5. Logo del sistema operativo Debian GNU/Linux.

2.2 Instalación y configuración de Kali Linux.


2.2.1 Introducción a Kali Linux.
Kali Linux es una distribución de Linux para ser especifico de Debian Testing, esto
quiere decir que la mayoría de las actualizaciones y paquetes provienen de Debian, pero esto
no quiere decir que es 100% de Debian, pues Kali Linux es autónomo en cuanto a sus bases,
por lo tanto, se realizan cambios cuando sean necesarios, para la anexión de los paquetes de
Kali, en la distribución se sigue un proceso de 2 pasos.
1. Al Debian testing se le agregan los paquetes propios de Kali (Kali-Dev-Only) para
construir el repositorio Kali-Dev (No es para usuarios finales).
2. Los paquetes bifurcados también tienen que actualizarse, ya sea para instalarse de
nuevo a arreglar la instabilidad de otro paquete que depende de una versión más
reciente del paquete bifurcado.
El Kali Package Tracker ayuda a tener un registro de diferencias con Debian y Kali, es decir
podemos encontrar paquetes bifurcados y si este está en sincronía con Debian o si necesita
una actualización, estos paquetes están alojados en el repositorio Git para el VCS,(Sistema
de Control de Versiones por sus siglas en inglés distribuidas de código abierto y gratuito
diseñado por Linus Torvalds) con dos dependencias separadas una con Kali y la otra con
Debian, esto da como resultado al momento de actualizar primero es la rama de Debian para
posteriormente fusionarla con la rama de Kali.
Entre los objetivos principales de Kali está el de realizar “pruebas de penetración y auditoria”,
Kali está construido como un ‘Framework’, este incluye muchas herramientas diferentes al
Pentesting, pero si se pueden utilizar bajo el mismo esquema. Kali puede utilizarse en
cualquier equipo portátil, pero también se instala en servidores que desean administrar o
monitorear una red, para analistas forenses, para dispositivos alojados en sitios ocultos por
ejemplo CPU ARM ((Advanced RISC (Reduced Instruction Set Computer) Machine)), si se
necesita revisar redes inalámbricas, también se puede implementar en la nube, para poder
realizar pruebas de Pentesting a portátiles por ejemplo descifrado de contraseñas a equipos
móviles y tabletas.

51
Instituto Politécnico Nacional ESIME

Entre las características de Kali Linux vemos que tiene más de 300 herramientas de pruebas
de Pentesting, al hacer el cambio de BackTrack se realizó una auditoria de las herramientas,
algunas tenían los mismos objetivos, entre las tareas y actividades vemos las siguientes:
• Recopila información: Se puede recabar los datos y la estructura de la red, observa
diferentes tipos de sistema operativos, hosts conectados, que servicios están
corriendo, encuentra información crítica del sistema.
• Estudia las vulnerabilidades: realiza una revisión rápida de las vulnerabilidades o
configuraciones inseguras de un equipo.
• Revisa aplicaciones web: consigue ver qué tipo de configuraciones están mal y sus
debilidades de las páginas web, esta es una de las más importantes por la cantidad de
páginas web públicas que existen y que están a la mano de los atacantes.
• Evalúa base de datos: desde la inyección de SQL (Structured Query Language) hasta
la extracción y análisis de información sensible.
• Descifra contraseñas: los sistemas que sirven para autenticarse son un vector de
ataque muy común, Kali tiene herramientas para atacar contraseñas en línea, o fuera
de línea como la encriptación o los sistemas “Hashing”.
• Ataca a dispositivos Inalámbricos: las redes inalámbricas son de los sistemas más
atacados por su misma naturaleza de propagación.
• Ingeniería inversa: Entre los objetivos principales de lado de la ofensiva se encuentran
métodos de identificación de vulnerabilidades y el desarrollo de exploits, de lado
defensivo se tienen analizadores de “Malware” por ataques dirigidos.
• Herramientas de explotación: el explotar o aprovechar una vulnerabilidad nos permite
obtener el control del host remoto, este acceso puede después ser usado en un ataque
de escalación de derechos. Aquí encontrara las herramientas para realizar sus propios
“Xploits”
• Sniffing (husmear) y Spoofing (burlar): toma la información mientras esta se desplaza
hacia su destino por la red, encontrara herramientas de suplantación de identidad, al
hacerse pasar por un usuario legítimo, herramientas para husmear y permitir la
captura y análisis de información desde el mismo cable.
• Después de la explotación: Herramientas de acceso que va a requerir cuando se está
dentro del sistema o la red y así puede moverse libremente sin ser detectado.
• Forense: El sistema forense de Linux de arranque en vivo es de gran ayuda pues
permite desde la valoración inicial en términos forenses hasta el estudio completo y
la revisión de casos, este no monta unidades automáticamente.
• Auditoría: La prueba de Pentesting no está completa si no se entrega un informe de
resultados. En Kali contiene herramientas de recolección de información.
• Herramientas de ingeniería social: Con Kali puede pasar a estudiar al recurso humano
como un ente que ataca, la correcta aplicación de las herramientas nos permite la
detección de USB con archivos con contenido de virus, “Malware”, “Troyanos” o
ataques de Phishing.
• Servicios del sistema: Se encuentran las herramientas necesarias para detener o iniciar
un programa que se ejecuta con servicios de sistema en segundo plano.

52
Instituto Politécnico Nacional ESIME

Figura 2-6. Logo de Kali Linux 2018.2 Release con Linux 4.15 Kernel. Fecha de lanzamiento 30 de
abril de 2018.

Entre las principales características de Kali Linux se encuentran las siguientes:


➢ Kali está desarrollado para consultores de seguridad, probadores de penetración y
otros profesionales de la seguridad.
➢ Su sistema es Live CD/DVD/USB, es decir tienen un arranque en vivo por su origen
del Debian Live y del sistema operativo “Knopixx”, una de las ventajas de este es que
simplemente se inserta el DVD o la USB y arranca el sistema sin necesidad de
instalar, la desventaja es que las configuraciones no se guardan cuando se apague o
se reinicie el sistema, pero se puede configurar la persistencia al Live ISO
(International Organization for Standardization) con una llave de USB, y así
posteriormente se puede configurar o modificar, guardar archivos, actualizar software
e instalar paquetes y al reiniciar seguirán los cambios si ningún problema.
➢ Modo forense incluido, es decir cuando en un análisis forense el consultor o analista
está revisando debe de evitar el alterar la información, Kali Linux tiene un sistema en
modo forense que desactiva todas las características y evita interferir con el objetivo
de ser detectado o alterar el análisis.
➢ Un Kernel de Linux personalizado y actualizado que se desarrolla en Debian Stable
(Estable), este nos da una seguridad en la parte de hardware, en especial para
dispositivos inalámbricos, el Kernel esta parcheado hasta para realizar pruebas
inalámbricas. Kali instala los archivos de firmware actualizados (“/lib/firmware”) por
defecto, incluido la sección “non-free” (No-gratis, No están instalados por defecto,
son de código cerrado estos no forman parte de Debian).
➢ Sistema personalizable, Kali está desarrollado por analistas de penetración para
analistas de penetración, pero no por ello deben de acoplarse al diseño por lo que en
Kali puedes realizar tus propios diseños según sus propias necesidades y preferencias,
por lo que puedes construir tu propio diseño con la herramienta de construcción en
vivo (“Live-build”, incluye muchas características para modificar tu sistema, instalar
archivos agregados, instalar paquetes adicionales, ejecutar comandos arbitrarios, y
cambiar los valores de “debconf”).
➢ Sistema operativo confiable y seguro, este sistema se crea y tiene soporte por un
pequeño grupo de colaboradores de confianza que laboran de manera transparente y

53
Instituto Politécnico Nacional ESIME

que siguen las mejores prácticas de seguridad, se ha desarrollado a la vista de todos,


por lo tanto, el código fuente está a la vista de todos, ejecutan paquetes fuente para
posteriormente crear los “Daemons” de compilación dedicado. Este empaquetado se
puede analizar atraves del repositorio Git (Árbol de desarrollo disponible para que
todos lo consulten o modifiquen), el cambio de cada paquete puede ser seguido
atraves de Kali Package tracker.
➢ Se puede utilizar en una variedad de dispositivos ARM (ARM “armel”, “armhf”,
“arm64”), las imágenes del sistema se cargan por Offensive Security y pueden
instalarse en dispositivos móviles inteligentes, tabletas, enrutadores WI-FI y equipos
de cómputo de diferentes formas y volúmenes.
➢ Compatibilidad con el sistema FHS (Filesystem Hierarchy Standard), es decir efectúa
el modelo de jerarquía estándar de sistemas de archivos, que nos facilita la
localización de archivos binarios, documentos, logs, bibliotecas, etc.
Kali Linux también utiliza políticas a continuación se muestran algunas:

▪ Usuario de “root” predeterminado con privilegios de “sudo”, es decir este comando


es de especial cuidado por su ejecución u operación es disruptivo y/o destructivo si
no se sabe utilizar.

▪ Los servicios de red se encuentran apagados de modo predeterminado, por ejemplo,


SSH y HTTP, esto se hace para minimizar la presencia y exhibición del analista
debido a cambios inesperados de la red.

▪ Colección de aplicaciones de seguridad, Kali da las mejores aplicaciones de software


libre que requiera un consultor de seguridad.

▪ Los puntos por considerar en el análisis de seguridad: Esta aplicación se utiliza en


conjunto con la prueba de penetración, la funcionalidad y las características de la
aplicación, la licencia del aplicativo, los recursos del aplicativo.
En Kali Linux Package Tracker (http://pkg.kali.org/derivative/kali-dev/) encuentra cada una
de las herramientas y su código fuente para su libre modificación por GIT, así como sus
características y sus últimas actualizaciones.

o Paquetes con versiones más antiguas anteriores (8 paquetes).

o Paquetes con una versión anterior de Debian (6 paquetes).

o Paquetes específicos para el origen (458 paquetes).

o Paquetes con la nueva versión upstream (20 paquetes).

o Paquetes con la nueva revisión de Debian (15 paquetes).

54
Instituto Politécnico Nacional ESIME

Se tienen las siguientes versiones de Kali Linux:

Kali 2018.2 – 30th April, 2018 – The Second 2018 Kali Rolling release. Kernel 4.15 ,
GNOME 3.28
Kali 2018.1 – 6th February, 2018 – The first 2018 Kali Rolling release. Kernel 4.14.12,
GNOME 3.26.2
Kali 2017.3 – 21st November, 2017 – The third 2017 Kali Rolling release. Kernel 4.13,
GNOME 3.26
Kali 2017.2 – 20th September, 2017 – The second 2017 Kali Rolling release. Kernel 4.12,
GNOME 3.25.
Kali 2017.1 – 25th April, 2017 – The first 2017 Kali Rolling release. Kernel 4.9, GNOME
3.22.
Kali 2016.2 – 31st August, 2016 – The second Kali Rolling release. Kernel 4.6, GNOME
3.20.2.
Kali 2016.1 – 21st January, 2016 – The first Kali Rolling release. Kernel 4.3, GNOME
3.18.
Kali 2.0 – 11th August, 2015 – Major release, “safi”, now a rolling distribution, major UI
changes.
Kali 1.1.0a – 13th March, 2015 – No fanfare release fixing kernel ABI inconsistencies in
the installers.
Kali 1.1.0 – 9th Febuary, 2015 – First dot release in 2 years. New kernel, new tools and
updates.
Kali 1.0.9a – 6th October, 2014 – Security BugFix release covering shellshock and
Debian apt vulnerabilities.
Kali 1.0.9 – 25th August, 2014 – BugFix release including installer and a set of tool
updates and package fixes.
Kali 1.0.8 – 22nd July, 2014 – EFI Support for our “full” ISOs and a set of tool updates and
package fixes.
Kali 1.0.7 – 27th May, 2014 – Kernel 3.14, tool updates, package fixes, Kali Live
Encrypted USB Persistence.
Kali 1.0.6 – 9th January, 2014 – Kernel 3.12, cryptsetup nuke option, Amazon AMI, ARM
build scripts.
Kali 1.0.5 – 5th September, 2013 – BugFix rollup. LVM Encrypted installs, Software
Defined Radio (SDR) tools.
Kali 1.0.4 – 25th July, 2013 – BugFix rollup. Penetration testing tool additions and
updates.
Kali 1.0.3 – 26th April, 2013 – BugFix rollup. New accessibility features. Added live
Desktop installer.
Kali 1.0.2 – 27th March, 2013 – Minor BugFix release and update roll-up.
Kali 1.0.1 – 14th March, 2013 – Minor BugFix release (USB Keyboard).
Kali 1.0.0 – 13th March, 2013 – Initial release, “moto”.
Fuente: https://www.kali.org/kali-linux-releases/ Copyright © 2018 Kali Linux.
Tabla 2-2. Versiones de Kali Linux 2018.

55
Instituto Politécnico Nacional ESIME

Figura 2-7. Mensaje desde Twitter, del lanzamiento de Kali Linux 2018.2 Release, 30 de abril de 2018.

Gracias a su imagen Live ISO, esto significa que puede cargar el sistema sin necesidad de
instalar, la imagen CD/DVD/USB se utiliza para el análisis de un caso forense, o la otra parte
es la instalación permanente del sistema operativo en un hardware físico o virtual. Se
recomienda descargarlo de las fuentes oficiales para no caer en distribuciones falsas.
A continuación, se agrega la página oficial de Kali donde se recomienda la descarga del ISO
del sistema operativo: https://www.kali.org/downloads/

Figura 2-8. Página web con https de descargas de los diferentes ISO de Kali Linux existentes.

Se puede descargar la versión de 32 o 64 bits la que se adecue al procesador (CPU), si lo que


quiere es instalar Kali en un dispositivo móvil o tableta se descarga la versión “armel” o
“armhf” por el tipo de procesador ARM que manejan estos dispositivos, existen dos variantes
aparte del versión de CPU, que dependen del tipo de imagen que se tienen están las versiones

56
Instituto Politécnico Nacional ESIME

Kali Linux normal y Kali Linux Light ambas tienen la característica de iniciar en vivo o se
puede instalar completamente al equipo, lo que diferencia a cada una de ellas es el contenido
de herramientas y aplicaciones, la imagen de Kali Linux de default viene con un escritorio
GNOME y varias herramientas para los analistas de seguridad, mientras la versión Kali Linux
Light se orienta a reducir recursos del sistema este tiene un escritorio XFCE (XForms
Common Environment), esta opción permite la libre elección de las herramientas que
requiera el analista.
La compañía de Kali Linux verifica la integridad de las páginas de descarga como la
protección por TLS (Transport Layer Security), solo que esta redirecciona el enlace de
descarga a una URL espejo no encriptada en esta parte es donde el atacante tiene posibilidad
de realizar un ataque, para ello Kali desarrollo comprobación de imágenes: como es el sitio
Web con protección TLS que tiene garantía con el certificado de seguridad “X.509” (Esto
significa que el contenido está bajo control de la persona que solicita el certificado TLS), se
puede realizar la comprobación de la imagen descargada y hacerla coincidir con la que se
registró en el sitio web. Si esta coincide con la de la página de descarga su comprobación es
correcta por lo tanto el archivo también.
Kali también proporciona una clave “GnuPg” esta llave es parte de la red global de confianza
firmada por el mismo desarrollador de Debian Raphaël Hertzog, este consiste en generar
claves o llaves de confianza que solo podrán ser utilizadas por el titular de esta.
Entre las novedades de la nueva versión de Kali Linux 2018.2 encontramos las siguientes:
➢ El primero en incluir el Kernel Linux 4.15.
➢ Incluye mejoras a Spectre y Meltdown.
➢ Soporte mejorado para GPU AMD y AMD Secure Encrypted Virtualization.
➢ Accesos mejorados a Scripts Metasploit.
Kali Linux es un sistema operativo encaminado para analistas de seguridad y probadores de
penetración, NO es un software para las personas que no están muy ligadas con Linux, por
su alta capacidad de penetración no se recomienda utilizarlo pues el uso de este software sin
permiso es ilegal y puede tener consecuencias significativas.
Los sistemas operativos para aprender Linux se recomiendan Ubuntu o Debian.
Anexo A Introducción a Linux.

2.2.2 Kali Linux Live USB en Windows.


Como requisito previo fue la descarga e instalación de Win32DiskImager, se anexa
enlace de descarga:
https://sourceforge.net/projects/win32diskimager/
Esta utilería sirve para copiar el archivo ISO de Kali Linux a una unidad USB, solo revise
que unidad le asigno Windows por ejemplo la “D:”, verifique que selecciono la unidad “D:”
para guardar la imagen en esa partición, tenga especial cuidado la información que tenga la

57
Instituto Politécnico Nacional ESIME

USB podría ser borrada, la utilería formatea la USB para poder alojar el ISO completo, para
que se ejecute en cualquier equipo con la única condición que el “boot” del equipo inicie
orientado primeramente a la ejecución de la USB. Esta utilería también nos informa si el
espacio en disco es menor a lo que se requiere, pues avisa antes de iniciar la escritura.

Figura 2-9. Comprobación de la unidad “D:” antes de crear la llave de arranque LIVE USB con
Win32DiskImager.

Posteriormente nos pide una comprobación para reescribir toda la información en la USB,
para esto la memoria es formateada y todos los archivos serán eliminados permanentemente.

Figura 2.10. Mensaje de descripción de archivos para limpiar la USB y posterior guardar la información. con
Win32DiskImager.

Figura 2-11. Inicio del proceso de escritura de la imagen en el dispositivo USB Win32DiskImager.

Al finalizar se expulsó el dispositivo y está listo para su ejecución desde cualquier equipo.

58
Instituto Politécnico Nacional ESIME

2.2.3Kali Linux Live USB en Linux.


Se graba un ISO en una USB en Linux con la herramienta Gnome-disk-utility, esta
utilería muestra los discos conectados, se debe de seleccionar el dispositivo USB, se revisa
si el espacio es suficiente para poder realizar la operación, así como ver en que ruta se monta
el volumen.

Figura 2.12. Discos montados y nombre del dispositivo (Ruta del dispositivo con el nombre con el que el
volumen se montó), Gnome-disk-utility.

Se da clic en el botón de Menú , se elige la opción de restaurar la imagen del disco, se


selecciona la imagen en la ruta donde está colocado el ISO, y se da un clic en comenzar a
restaurar, se espera a que termine el proceso de formateo y escritura, igual que en Windows
la USB borrara toda la información permanentemente antes de su escritura.

Figura 2-13. Elección de imagen del software, la ruta del ISO, Gnome-disk-utility.

59
Instituto Politécnico Nacional ESIME

Figura 2-14. Vista del progreso de guardado del archivo ISO, Gnome-disk-utility.

2.2.4Kali ISO en Live Mode.


El primer requisito es tener el USB/DVD/CD Live Mode de Kali Linux, para
posteriormente desde el BIOS/UEFI que es el que tiene a cargo el proceso de arranque de los
periféricos de entrada o del disco duro en el equipo.
En caso de Laptop o de PC de escritorio se pueden establecer los periféricos de entrada USB
inicie primeramente, esto con la finalidad que lea la carga del sistema previamente guardado
en el dispositivo, para el inicio del BIOS por lo regular antes de que inicie la carga del sistema
se presionan la tecla F8, F2, F10, F12, Esc o Del según sea el caso, una vez que, elegimos la
opción que se cargara en el BIOS, se coloca la USB en cualquier puerto disponible o en la
lectora de discos CD/DVD ROM según sea el caso y se reinicia el equipo.
Se recomienda deshabilitar el modo seguro pues Kali Linux no es compatible con esta opción.

2.2.5 Arrancar Kali Linux Live Mode desde una máquina virtual.
Las máquinas virtuales son de mucho apoyo para aquellos usuarios que están
iniciando pruebas con un nuevo sistema operativo como por ejemplo el de Kali Linux pero
que no están seguros de instalarlo en su equipo permanentemente o desean realizar pruebas
de varios sistemas en conjunto, para los analistas de seguridad es de gran ayuda pues pueden
probar las diferentes herramientas así como hacen un respaldo de la máquina virtual en caso
de perder información o todo el sistema regresar en un punto o reinstalar de origen, o por
ejemplo experimentan con virus peligrosos como el “Malware” pues la máquina virtual
recibe el ataque y así se restaura la máquina virtual.
Existen diferentes máquinas virtuales en el mercado, la que utilizan los analistas para la
instalación del sistema operativo Kali Linux son VirtualBox 5.2.10 (Gratuito y de código
Libre) y VMware Workstation 14 Player (Versión para pruebas) ambos se pueden instalar en
un equipo con las siguientes los requerimientos mínimos para una instalación permanente:
▪ Procesador compatible con las arquitecturas amd64, i386, armel, armhf, arm64.

▪ 20Gb mínimo de espacio en Disco Duro (escritorio GNOME predeterminado y el


meta paquete de Kali-Linux-full).

60
Instituto Politécnico Nacional ESIME

▪ 512 Mb de memoria RAM.


Para las pruebas se recomienda los siguiente:
➢ Procesador Intel Core i7-4510U CPU @ 2.00 GHz 2.60 GHz.

➢ Sistema operativo con Windows 10

➢ Disco duro de estado sólido 100 GB disponibles (35 GB por máquina virtual).

➢ 12 GB de memoria RAM.
Para la instalación en un equipo invitado se requiere de capacidad pues se sabe que los
recursos se van a compartir con la máquina virtual, se recomienda tener un buen rendimiento
en el equipo local pues las máquinas virtuales consumen bastantes recursos y más en
ambientes de pruebas.

2.2.5.1 Configurar Virtual Box 5.2.10 para Kali Linux.


La pantalla de inicio de Virtual Box nos despliega un menú rápido y fácil de entender
enseguida se explica cómo crear de la máquina virtual para Kali Linux.

Figura 2-15. Pantalla de inicio de Virtual Box 5.2.10.

Damos clic en nueva , este inicia el asistente para crear una nueva máquina virtual desde
cero, lo primero que nos requiere es el nombre de la máquina virtual y el tipo de sistema
operativo que vamos a utilizar, para el nombre se utilizó “Kali Linux” y para el tipo de
sistema es “Linux” y para la versión se utilizó la de “Debian de 64 bits”, pues Kali Linux se
basa en Debian. Después clic en Next.

61
Instituto Politécnico Nacional ESIME

Figura 2-16. Nombre y tipo de Sistema Operativo Virtual Box 5.2.10.

Para el tamaño de memoria RAM (Random Access Memory) Virtual Box nos sugiere
1024MB, para nuestro caso se le asigno 2500MB de RAM para que se tenga un buen
rendimiento. Posterior clic en Next.

Figura 2-17. Asignación de tamaño de memoria RAM.

Para selección del disco duro se crea un disco virtual desde cero, el tamaño recomendado es
de 8 GB, para esta máquina virtual se le asigna 35 GB, se nos recuerda que para el sistema
CD/DVD/USB Live Mode no se necesita disco duro para poder arrancar el sistema en vivo.
Posterior clic en Crear.

62
Instituto Politécnico Nacional ESIME

Figura 2.18. Elección de Disco Duro.

Se selecciona el tipo de Disco como VDI (VirtualBox Disk Image) que es el formato nativo
de VirtualBox. Clic en ‘Next’.

Figura 2-19. Tipo de Archivo de Disco Duro Virtual.

En la asignación de “Almacenamiento en el disco duro Físico” se elige el tipo predeterminado


“Asignación dinámica” como se utiliza Disco duro de estado sólido, es decir no se pierde
espacio y no requiere rendimiento adicional. Posteriormente clic en ‘Next’.

63
Instituto Politécnico Nacional ESIME

Figura 2-20. Almacenamiento en unidad de disco duro físico.

En seguida se escribe la ubicación y tamaño del archivo VDI para la creación del disco duro
virtual, también el tamaño del disco duro para este se utilizan 35 GB. Clic en Crear.

Figura 2-21. Ubicación del archivo y tamaño del disco duro virtual.

Como se ve en el menú general de VirtualBox aparece en la lista la nueva máquina virtual


“Kali Linux”, todavía no se instala el sistema operativo. En seguida se abre el menú
“Configuración ”, en la pantalla del VirtualBox Manager, posterior se revisan las
configuraciones más útiles.

64
Instituto Politécnico Nacional ESIME

Figura 2-22. Menú Manager de VirtualBox con la máquina virtual creada.

Para la configuración de almacenamiento “Storage”, se localiza la imagen del ISO de Kali


Linux, con el lector virtual de CD/DVD, primero se selecciona del árbol el Controller: IDE
que se encuentra vacío, nos aparece junto los atributos de este se da clic en el disco para
abrir la selección del archivo de disco óptico virtual es decir colocar la ruta y el archivo del
ISO de Kali Linux, al seleccionar el ISO automáticamente se monta el disco en la unidad
lectora virtual.

Figura 2-23. Configuración de almacenamiento, se monta el ISO de Kali Linux en la lectora de unidad de
CD/DVD ROM virtual.

65
Instituto Politécnico Nacional ESIME

Otra configuración básica que se toma en cuenta es la del sistema, aquí se encuentra la opción
de “Boot” (Como el del BIOS, pero virtual), nos asegura de que el orden de inicio sea primero
desde cualquier dispositivo óptico antes del disco duro, aquí también pueden modificar la
cantidad de memoria virtual asignada.

Figura 2-24. Configuración de Sistema, orden de arranque.

Y por último de las configuraciones el VirtualBox, se revisa la cantidad de procesadores


establecidos a la máquina virtual, otro parámetro que también es importante es la
configuración de red, ese se configura más adelante.

Figura 2-25. Configuración de Sistema, Número de procesadores.

66
Instituto Politécnico Nacional ESIME

Posterior a esto se da un clic en Iniciar en el menú mánager de VirtualBox, se espera


unos segundos para que inicie, y al terminar la ejecución se observa en la pantalla virtual el
Menú “Boot” (Arranque) de Kali Linux.

Figura 2-26. Menú Boot (arranque) de Kali Linux en VirtualBox.

2.2.5.2 Configuración VMWare Workstation 14 Player para Kali Linux.


VMWare se parece en cuanto a la interfaz de usuario y de sistema con el VirtualBox,
lo que cambia un poco es la configuración de la máquina virtual. Se va a crear una máquina
virtual con un clic en “Create New Virtual Machine” .

Figura 2-27. Menú de inicio de VMware Workstation 14.

67
Instituto Politécnico Nacional ESIME

En seguida nos aparece un menú que nos guía en la creación de la máquina virtual. Se
selecciona la opción donde nos pide la imagen del disco del sistema Kali Linux (ISO), se
busca la ruta con el archivo, posterior se da clic en ‘Next’

Figura 2-28. Menú de creación de una nueva máquina virtual, no se instala el sistema operativo.

En el siguiente paso se selecciona el tipo de sistema operativo en este caso Linux con la
versión Debian 8.x 64-bit, después clic en ‘Next’.

Figura 2-29. Elección del sistema operativo y versión.

68
Instituto Politécnico Nacional ESIME

En el siguiente paso se coloca un nombre y también una ubicación de la máquina virtual.


Luego clic en ‘Next’.

Figura 2-30. Nombre y ubicación de la máquina virtual.

Posteriormente se marca la capacidad de disco duro nos da como referencia 20 pero nuestro
caso se utilizan 35 GB, VMware tiene la característica de almacenamiento en varios archivos
a diferencia de VirtualBox que solo lo almacena en un solo archivo. Pero en ambos sistemas
el objetivo es mantener el espacio del equipo donde se alojan las máquinas virtuales. Clic en
Next.

Figura 2-31. Capacidad en Disco Virtual y selección de almacén en múltiples archivos.

69
Instituto Politécnico Nacional ESIME

Por último, nos muestra un resumen de los requerimientos de la máquina virtual. La memoria
RAM que se le asigno 512 MB, en el menú de “Customize Hardaware” se puede agregar más
RAM si se desea, para nuestra maquina se le asignan 1.5 GB de memoria RAM.

Figura 2-32. Resumen de Instalación de la nueva máquina virtual.

Figura 2-33. Asignación de memoria RAM en el menú Customize Hardware.

Clic en Close (Cerrar) del menú de Customize Hardaware, y finalmente un clic en Finish
para tener lista la máquina virtual, para iniciar la máquina virtual se debe de dirigir al menú
inicial del VMware, se selecciona la máquina virtual que se requiere iniciar posterior se da
un clic en el botón de inicio o con un clic derecho se selecciona la opción de “Power On”,

70
Instituto Politécnico Nacional ESIME

se espera unos minutos para que entre al menú de “Boot” (Arranque) al igual que en Virtual
Box.

Figura 2-34. Menú de arranque de Kali Linux en VMware.

2.2.6 Instalación Kali Linux.


Los siguientes pasos son para que se instale y configure el sistema en un nivel básico.
Al iniciar se arranca desde el dispositivo que contiene la imagen del ISO Linux, se observa
el menú de arranque donde se ven diferentes opciones según lo que se necesite, la opción de
“Graphical install” es la que instala el sistema de Kali en los modos estándar y gráfico, cada
entrada de menú tiene una línea de comando que redirige al arranque especifico, si se presiona
la tecla “Tab” nos muestra en la parte de abajo las características del comando, se realiza la
instalación en modo gráfico que a diferencia del modo línea de comando es la apariencia,
pues las herramientas son las mismas. Se selecciona el “Grafical install”
con un “Enter” en la opción desde el menú de arranque (“Boot
Menu”), para que pueda continuar nuestra instalación de Kali Linux nos redirige a otro menú
con otros pasos.

71
Instituto Politécnico Nacional ESIME

Figura 2-35. Menú de arranque de Kali Linux.

Se espera unos segundos que redirija al instalador gráfico, el primer menú que aparece es el
del Lenguaje, se recomienda seleccionar el idioma inglés porque el producto fue desarrollado
bajo ese mismo lenguaje y este esta como de default, para la instalación se elige el idioma
inglés (English), enseguida clic en “Continue”.

Figura 2-36. Menú selección de lenguaje en Kali Linux.

El siguiente paso es el de elección del país que de igual manera se elige “Other” pues México
no aparece en la lista del primer menú pues se basa en el lenguaje que se elige, posterior clic
en “Continue”.

72
Instituto Politécnico Nacional ESIME

Figura 2-37. Menú de localización en Kali Linux.

El siguiente paso se elige el continente donde se está ubicado. Para este caso se elige la región
de “North America”. Posterior clic en “Continue” el siguiente menú despliega la lista con los
países de América del norte, se elige a México posterior clic en “Continue”.

Figura 2-38. Menú Continente o región en Kali Linux.

73
Instituto Politécnico Nacional ESIME

Figura 2-39. Menú País en Kali Linux.

En el siguiente paso se configura el mapa de caracteres y el idioma del teclado, en el primero


se elige la configuración de Estados Unidos de América (en_US.UTF-8) y el teclado se
escoge el de “American English” después clic en “Continue”.

Figura 2-40. Menú juego de caracteres en Kali Linux.

74
Instituto Politécnico Nacional ESIME

Figura 2-41. Menú idioma de teclado en Kali Linux.

En el siguiente paso se detecta automáticamente los periféricos de entrada y salida como son
el CD (Se instala el módulo y o el controlador en específico del dispositivo) y tarjeta de red
(Aquí se detecta de la red de manera automática por DHCP para IPv4 e IPv6 y el protocolo
para descubrimiento de vecinos ICMPv6 para IPv6).

Figura 2-42. Carga de autoconfiguración de dispositivos de entrada en Kali Linux.

75
Instituto Politécnico Nacional ESIME

Figura 2-43. Carga que autoconfigura la red en Kali Linux.

En la siguiente ventana nos pide colocar el nombre del host por defecto se deja “Kali”, clic
en “Continue”.

Figura 2-44. Hostname en Kali Linux.

76
Instituto Politécnico Nacional ESIME

En la siguiente configuración pide el nombre del dominio, el dominio por defecto “localhost”,
enseguida un clic en “Continue”.

Figura 2-45 Nombre del dominio de red para Kali Linux

El siguiente paso se introduce la contraseña del super usuario “root” y enseguida se coloca
la misma contraseña confirmando la anterior, enseguida clic en “Continue”.
Nota: Kali recomienda que la contraseña debe de ser de 8 caracteres o más e imposible de
adivinar, como se vio anteriormente los atacantes suelen adivinar contraseñas por el método
de diccionario que es adivinar contraseñas con combinaciones de palabras y números que
son por defecto o que todo mundo utiliza. Evita el uso de nombres propios, fechas de
nacimiento o nombres de familiares. Si no sabe que contraseña poner Kali Linux tiene una
herramienta generadora de contraseñas que es la “pwgen”, enseguida clic en “Continue”.

Figura 2-46. Estableciendo contraseña para el super usuario “root” en Kali Linux.

77
Instituto Politécnico Nacional ESIME

Para el siguiente paso se actualiza en automático la red si el servicio de red está disponible,
esto asegura que los logs estén bien sincronizados con el tiempo.

Figura 2-47. Opción que configura el reloj y red (Automático) en Kali Linux.

Posterior de la actualización en automático se debe de seleccionar la zona horaria para el caso


de la ciudad de México se debe de elegir el de “Central”, en seguida clic en “Continue”.

Figura 2-48. Opción que configura la zona horaria en Kali Linux.

En el siguiente paso es muy importante pues es la detección de discos duros, el primer paso
es particionarlos, este consiste en dividir el disco duro en secciones, cada sección con una
función establecida para el equipo. Si se instala un sistema operativo que va a convivir con
otro previamente instalado se debe de tener cuidado pues se afecta las dimensiones y hasta
el funcionamiento del otro sistema operativo. Existen 2 modos que nos guían para la
configuración de estos el primero es el modo guiado y el otro es manualmente.

78
Instituto Politécnico Nacional ESIME

Figura 2-49. Carga de la configuración para la partición de disco en Kali Linux.

Figura 2-50. Selección modo de particionamiento Guiado o Manual para la partición de discos duros en Kali
Linux.

Modo de particionamiento Guiado:


Guided – use entire disk: Modo guiado que usa todo el disco, es el más simple y común se
asigna toda la partición del disco duro a Kali Linux es decir se formatea todo el disco y por
lo tanto se borran otros sistemas que se encuentran instalados. Al elegir esta opción el primer
paso nos muestra el disco duro completo que es el que se va a utilizar para la escritura del
sistema operativo como se ve en la figura 2-51, posterior cuando se elige la partición del
disco duro se da un clic en “Continue”.

79
Instituto Politécnico Nacional ESIME

Figura 2-51. El asistente de configuración de los discos, en este caso la máquina virtual solo tiene un disco
duro virtual disponible en Kali Linux.

Aparece el siguiente menú con 3 opciones de partición, el primero se llama “All files in one
partition”, en el directorio raíz “/” es en donde se aloja todo el esquema de Kali Linux, es uno
de los esquemas más simples y robustos en especial para un único usuario, en realidad se
crean 2 particiones en la primera están alojados todo el sistema completo mientras que la
segunda es una memoria virtual.
El segundo “Separate /home partition” tiene 2 divisiones, en el primero es similar al primero
“/” donde se almacena el sistema Linux y en la segunda división están los directorios “home”
los datos de usuario, archivos y subdirectorios disponibles en /home/, este directorio “home”
tiene la ventaja que si se vuelve a cargar el sistema operativo se puede quedar intacto, pues
es independiente del sistema operativo.
Y la tercera opción “Separate /home, /var, and /tmp partitions” se encamina para servidores
y equipos multiusuario, divide la instalación en muchas particiones, primero en conjunto se
encuentran las particiones de la raíz “/” y el directorio de usuarios “/home/”, en segundo las
particiones del software del servidor de datos “/var/” y en tercer lugar los archivos temporales
“/temp/”, una ventaja de esta subdivisión es que la partición raíz “/” es independiente a la de
los usuarios solo se pueden usar “/home/” y “/temp/”.
Guided – use entire disk and set up LVM, Guiaded – use entire disk and set up encrypted
LVM: Ambos utilizan LVMD Logical Volume Manager, esta herramienta sirve para
configurar particiones lógicas en lugar de las físicas.
Después de que elige el procedimiento que más le convenga, da clic en “Continue”.

80
Instituto Politécnico Nacional ESIME

Figura 2-52. Modo que asigna con guía la partición de discos en Kali Linux.

Se finaliza la creación de nuestras particiones con el método guiado este da un resumen que
valida si esta correcto nuestro árbol de particiones, aquí todavía se puede modificar las
particiones, así como el formato en que se va a montar, el formato estándar como se sabe
para Linux es “ext4” u otro tipo de formato según sea el uso que se le dé al S.O.,
posteriormente se elige “Finish partitioning and write changes to disk”, este continua y
guarda los cambios y se da un clic en “Continue”.

Figura 2-53. Menú que autoriza particionamientos en Kali Linux.

81
Instituto Politécnico Nacional ESIME

Modo de Particionamiento Manual: Nos permite realizar esquemas de


particionamiento más avanzados, aquí conviven varios sistemas operativos.
De la figura 2.50 “Selección del modo de particionamiento Guiado o Manual.”, se escoge la
opción de “Particionamiento Manual” este nos da mayor maleabilidad, es decir
configuraciones más complejas con un propósito y tamaño especifico a cada partición que se
realiza.
Por ejemplo, este nos permite instalar Kali en conjunto con otros sistemas operativos que se
encuentren en el disco duro instalados, hace un arreglo de discos RAID (Redundant Array
Of Independent Disks, Matriz Redundante de Discos Independientes) totalmente hecha con
software que respalda los archivos guardados y modifica el tamaño de las particiones que se
tienen.
La primera parte del instalador manual se observa en la figura 2-54, esta no incluye una
partición nueva para su creación, en este menú las diferentes opciones para las
configuraciones pueden ser RAID, LVM (Logical Volume Manager, Administrador de
Volumen Lógico), encriptados o volúmenes ISCSI (Internet Small Computer Systems
Interface, Interfaz de Sistema para Pequeñas Computadoras), si el disco duro es nuevo
entonces se debe de crear una nueva partición.
El instalador da 2 maneras o caminos que crean las particiones en este espacio, la primera
crea una única partición con el tamaño que usted seleccione, la segunda es que se ocupa todo
el espacio libre que tenga el disco duro posteriormente con la ayuda del asistente en “Modo
de particionamiento guiado”, este método le sirve al instalar Kali en conjunto con otro
sistema operativo y no desea gestionar las particiones.
Y por último la última opción nos muestra el “Cilindro, Cabeza y el sector de la información
de inicio y final de espacio libre” (Show Cylinder/Head/Sector Information).
Si elige “Create a new partition” (Crear una nueva partición), el disco usa una tabla de
particiones basado en MSDOS, pide crear el tipo de partición que puede ser primaria o lógica,
(máximo 4 particiones primarias se pueden crear, pero solo una partición lógica, la partición
del /boot y del Kernel, son la primaria, las particiones lógicas se encuentran extendidas, que
están a su vez en una de las 4 particiones primarias, esto se le conoce como particiones
genéricas figura 2-57.
Usos de la nueva partición: si formatea todo el disco duro este incluye el árbol de directorios
y sustituye el punto de montaje, este directorio está montada en /home/ este se diseñó para
contener datos de usuario, mientras “/” es conocida como la raíz de árbol de archivos y aquí
está guardado el sistema Kali.
Como partición de intercambio, cuando el Kernel de Linux no tiene suficiente memoria, se
pueden guardar partes de la RAM en una partición de intercambio en el disco duro. Se
convierte en un volumen encriptado para proteger la confidencialidad de los datos de ciertas
particiones. Se crea un volumen LVM o un tipo RAID.

82
Instituto Politécnico Nacional ESIME

Figura 2-54. Menú que crea una nueva partición en un disco duro nuevo en Kali Linux.

Figura 2-55. Tamaño máximo de la partición en Kali Linux.

83
Instituto Politécnico Nacional ESIME

Figura 2-56. Tipo de partición en Kali Linux.

Figura 2-57. Menú de configuración de particiones genéricas en Kali Linux.

Para finalizar solicita una confirmación para guardar nuestros cambios realizados al disco
duro se confirma que sí y se procede con un clic en “Continue”.

84
Instituto Politécnico Nacional ESIME

Figura 2-58. Confirmación de cambios en las particiones del disco duro para Kali Linux.

En seguida manda al formato de particiones este comienza con la instalación y copia de la


imagen de Kali Linux Live, se espera unos minutos que termine de instalar para proceder a
la siguiente configuración que es la configuración del administrador de paquetes (apt), este
sirve para instalar software adicional por lo que si no se activa este espejo no se podrá
descargar los paquetes adicionales, después un clic en “Continue”.

Figura 2-59. Proceso de formateo de las particiones del disco duro en Kali Linux.

85
Instituto Politécnico Nacional ESIME

Figura 2-60. Copia de archivos de la imagen de Kali Linux Live al disco duro en Kali Linux.

Figura 2-61. Configuración del administrador de paquetes en Kali Linux.

Posteriormente pide una configuración adicional, el sistema propone la utilización de un


Proxy (Representante) HTTP (Hypertext Transfer Protocol, Protocolo de transferencia de
hipertexto), este es un servidor que se va a encargar de enviar solicitudes HTTP para los
usuarios de la red. Este acelera la velocidad de descarga de un archivo que se transfirió por
el Proxy, por defecto el Proxy lo deja en blanco, el instalador se conecta a internet por defecto.

86
Instituto Politécnico Nacional ESIME

En seguida clic en “Continue”. Posteriormente se espera a que el administrador de paquetes


termine de configurar el sistema.

Figura 2-62. Menú configuración del HTTP Proxy en Kali Linux.

Figura 2-63. Proceso del Administrador de paquetes en Kali Linux.

En el siguiente paso se instala del gestor de arranque GRUB (GRand Unified Bootloader,
Gestor de Arranque Múltiple), este se encarga de ejecutar el Kernel de Linux en la memoria
y luego lo inicia, este también ofrece un menú de arranque que permite elegir la carga del
Kernel o el “boot” del sistema operativo. GRUB es el gestor de arranque predeterminado

87
Instituto Politécnico Nacional ESIME

para Debian, no requiere actualización después de una instalación con Kernel nuevo, este lee
el arreglo durante el “boot” y localiza la posición exacta del nuevo Kernel.

Figura 2-64. Proceso de instalación del GRUB (Grand Unified Bootloader) en Kali Linux.

Se tiene que instalar GRUB en el registro de inicio maestro (MBR Master Boot Record,
Registro de Arranque Principal), los cambios del MBR se dan como resultado de que los
sistemas operativos no examinados que dependen del registro no pueden arrancar hasta que
se modifique la configuración del GRUB. Se elige la opción de “Yes” y este instala el GRUB
después se da un clic en “Continue”, nos aparece un menú para elegir en que unidad se debe
de instalar.

Figura 2-65. Instalación el gestor de GRUB en un disco duro en Kali Linux.

88
Instituto Politécnico Nacional ESIME

Por defecto, el menú del “Boot” propuesto por el GRUB muestra todas las instalaciones del
Kernel de Linux, u otro tipo de sistema operativo, por lo que se recomienda que se instale en
el arranque maestro es decir en la partición montada en la ruta “/dev/sda” en seguida clic en
“Continue”.

Figura 2-66. Elección del dispositivo para la instalación del gestor de arranque en Kali Linux.

Figura 2-67. Instalación el GRUB boot loader en Kali Linux.

89
Instituto Politécnico Nacional ESIME

Figura 2-68. Finalizando la instalación en Kali Linux.

Antes de finalizar imprime una pantalla donde comenta que se completó satisfactoriamente
la instalación de Kali Linux, recomienda reiniciar el sistema para guardar los cambios. En
seguida clic en “Continue”

Figura 2-69. Mensaje de instalación completa en Kali Linux.

90
Instituto Politécnico Nacional ESIME

Figura 2-70. Finalizando la instalación de Kali Linux.

Para finalizar se realiza un reinicio para guardar cambios en el host, posteriormente se inicia
el “Boot” de Kali Linux, se espera 3 segundos para la carga automática del sistema o se da
un “Enter” en la opción de *Kali GNU/Linux, ver figura 2-71, se espera a la carga del sistema
verificando que no existan errores, al terminar nos solicita el usuario y contraseñas que se
proporcionan al momento de cuando se configura la instalación, ver Figura 2-72 y 2-73.

Figura 2.71. GNU BRUB para inicio de Kali GNU/Linux.

91
Instituto Politécnico Nacional ESIME

Figura 2-72. Solicitud de usuario para acceder al S.O. Kali Linux.

Figura 2-73. Solicitud de contraseña para acceso al S.O. Kali Linux.

92
Instituto Politécnico Nacional ESIME

El primer acceso nos arroja el escritorio GNU/Linux GNOME versión 3.28 de Kali Linux.

Figura 2-74. Escritorio GNU/Linux GNOME Versión 3.28.0 para Kali Linux.

Figura 2-75. Características del sistema operativo Kali Linux Version 3.28.0

93
Instituto Politécnico Nacional ESIME

Enseguida se realizan las actualizaciones del sistema operativo para ello se abre la consola
que es donde se puede solicitar las actualizaciones con los siguientes comandos y como
usuario “root”:
➢ root@kali:~# apt-get update

➢ root@kali:~# apt-get dist-upgrade


Se deben de seguir los pasos de la descarga de paquetes escribiendo un “Yes”, antes de
realizar la instalación aparece un resumen de lo que se pretende actualizar con una breve
descripción.
Se da un “Enter” para aceptar y se empieza a desempaquetar e instalar los paquetes. Este
proceso tardo alrededor de 15 a 20 minutos en actualizar la paquetería, la mayoría son
librerías o repositorios basados en java y Python.

Figura 2-76. Actualización del sistema y paquetes para Kali Linux.

2.2.7 Configurar Kali Linux (Entorno Básico).


2.2.7.1 Configurar red para Kali Linux
Existen 3 formas que configuran la red: la primera se realiza por medio del
“NetworkManager”, que se encuentra en la interfaz gráfica del usuario, aquí están el DHCP
(Dynamic Host Configuration Protocol, Protocolo de Configuración Huésped Dinámico) o
el tipo Manual dependiendo de lo que se presente para esta instalación: por DHCP (Coloca

94
Instituto Politécnico Nacional ESIME

una IP de manera automática), del servidor DNS y las puertas de enlace, aquí se logra
modificar la dirección MAC o se cambia una MAC estática, utiliza IPv6, aquí se puede
guardar la configuración en perfiles, también se puede configurar conexiones de banda ancha
móvil, PPPOE (Point-to-Point Protocol over Ethernet, Protocolo punto a punto sobre
Ethernet), VPN (Virtual Private Network, Red privada virtual), SSH (Secure SHell, Cubierta
segura), OpenVPN, VPNC de Cisco, PPTP (Point to Point Tunneling Protocol, Protocolo
túnel de punto a punto), etc, ver figura 2-77.

Figura 2-77. Network Manager para Kali Linux.

La segunda forma es mediante “ifupdown” esta se realiza por línea de comando, este se utiliza
para configurar donde no se instaló el ambiente grafico por ahorro de recursos, este incluye
las herramientas “ifdown” e “ifup”, estos comandos modifican la configuración de la
definiciones de archivos de configuración “/etc/network/interface” y en el inicio de red al
momento de arrancar el sistema operativo, se encuentran ubicados en la ruta
“/etc/inid.d/networking”.
Por ejemplo, para una configuración DHCP esta como en la figura 2-78.

Figura 2-78. Configuración de red DHCP por la línea de comando.

95
Instituto Politécnico Nacional ESIME

Figura 2-79. Iniciando la interfaz de red por ‘ifup’ con DHCP en Kali Linux.

Si se requiere una configuración fija o estática seria como las figuras 2-80.

Figura 2-80. Ejemplo que configura una IP estática en Kali Linux.

Figura 2-81. Verificando la configuración de IP con ifconfig en Kali Linux.

La tercera forma de configuración es con el comando “systemd-networkd” pero esta


configuración no se realiza para este trabajo.
Para saber que configuración tiene mi sistema operativo se puede revisar mediante el
comando “ifconfig”, este nos muestra un resumen de la configuración de la red del sistema.
Se puede ver en la figura 2-81.

96
Instituto Politécnico Nacional ESIME

2.2.7.2 Configurar usuarios y servicios en Kali Linux.


Para ver la lista de usuarios se debe abrir el archivo “passwd” desde consola se puede
abrir con un “vi” o “vim” más la ruta (vi /etc/passwd), este nos muestra la lista de usuarios.
Como se muestra en la figura 2-82.

Figura 2-82. Lista de usuarios de Kali Linux.

Si editamos el archivo “/etc/shadow” nos mostrara las contraseñas encriptadas. Como se


puede ver en la figura 2.83

Figura 2-83. Lista de contraseñas encriptadas en Kali Linux.

97
Instituto Politécnico Nacional ESIME

Si se edita la ruta “/etc/group” se observa la lista de grupos. Ejemplo en la Figura 2-84.

Figura 2-84. Lista de grupos de usuarios en Kali Linux.

Y finalmente si se edita “/etc/gshadow” este contiene las listas de los usuarios más las
contraseñas encriptadas.

Figura 2-85. Lista de usuarios con contraseñas encriptadas en Kali Linux.

98
Instituto Politécnico Nacional ESIME

Usos básicos para Linux:


Para crear un usuario se utiliza el comando “adduser”
Al modificar una contraseña con el comando “passwd” este actualiza el archivo en
“/etc/shadow”.
Se bloquea un usuario con los comandos “passwd -l user” o “passwd -u user”.
Si se agrega o borra un usuario de un grupo se utilizan los comandos “addgroup” y “delgroup”
respectivamente.
Para ver los servicios que se ejecutan en orden jerárquico se escribe el comando “systemctl
status” desde consola.
Para obtener los servicios que se ejecutan en tiempo real con el comando “systemctl lists-
units” como ejemplo ver la Figura 2-86.
Estos son algunos comandos básicos que pueden ayudar al momento de configurar por
primera vez el SO Kali Linux.

Figura 2-86. Servicios corriendo en Kali Linux.

99
Instituto Politécnico Nacional ESIME

100
Instituto Politécnico Nacional ESIME

CAPÍTULO 3
Metodología para la Gestión
de la Seguridad De
Información.

101
Instituto Politécnico Nacional ESIME

102
Instituto Politécnico Nacional ESIME

Capítulo 3.
3. Metodología para la Gestión de Seguridad de Información.
La palabra metodología (origen de tres palabras griegas: metà (“más allá”), odòs
(“camino”) y logos (“estudio”)) se define como el proceso de diseño, implementación y
operación de un sistema para el logro de un objetivo, para este proyecto en particular se
refiere al del Sistema Gestión de la Seguridad de Información (SGSI), para ello se apoya en
la norma ISO 27001 de la familia 27000 (Referida al establecimiento, revisión,
mantenimiento y mejora de un SGSI), este proceso se debe de realizar de una manera
sistemática, documentada y mostrada para toda la organización formal.
Según la ISO no es posible tener un nivel de protección alto es decir que este cubra todas las
necesidades de seguridad de una organización, aunque se tengan recursos financieros
ilimitados., pero lo que sí se puede realizar es que se puedan garantizar que los peligros de la
seguridad de la información sean examinados, adjudicados, tratados y mermados, por la
organización de una forma apropiada, sistemática, ordenada, repetible, eficaz y que se
acomode a cualquier cambio que se haga por un conflicto, el medio o por las nuevas
tecnologías.

Figura 3-1. Diagrama de relación de la reorganización de la versión ISO/IEC 270001 2005 publicada en el
año del 2013 Fuente iso27000.es

103
Instituto Politécnico Nacional ESIME

3.1 Sistema de Gestión de Seguridad de Información (SGSI).


Su semejante es el ISMS por sus siglas en inglés “Information Security Management
System”
Las redes corporativas, la información, los procesos, los sistemas, la infraestructura son de
gran importancia para cualquier organización formal por lo tanto estos requieren ser
protegidos contra cualquier amenaza o vulnerabilidad que ponga en peligro los elementos
esenciales de la seguridad de la información, como se tiene en el Capítulo 1 sección 1.2.3
que son la Confidencialidad, la Integridad y la Disponibilidad.
Cada organización tiene sus propios bienes que por sus objetivos debe de cuidar unos más
que otros, pues con ellos la empresa se mantiene dentro de los niveles de competitividad,
rentabilidad, conformidad legal y de una buena imagen empresarial, para ello se debe de crear
un proceso con un enfoque de riesgo empresarial, ya que estos aseguran el ingreso económico
además de los objetivos de la organización, este se puede mantener por el proceso SGSI.
Algunos aspectos fundamentales del SGSI para gestión de organizaciones son los siguientes:
el desempeño de la legalidad, el arreglo dinámico y puntual de las variables de entorno y la
defensa adecuada de los objetivos, este último asegura el máximo beneficio o
aprovechamiento de los recursos de la organización.
El modelo de Gestión de la seguridad contiene los siguientes puntos para su correcto uso: se
deben de llevar procedimientos adecuados, una buena planificación, una buena
implementación de los controles de seguridad para la evaluación y medición de riesgos.
El SGSI nos ayuda a establecer políticas y procedimientos con el objetivo de mantener un
nivel de exhibición de la organización bajo a comparación de los riesgos que la empresa
desea asumir.
Para la documentación del SGSI se basa en el ISO 27001 este incluye una pirámide de 4
niveles. Ver Figura 3.3
• Nivel 1 Manual de Seguridad. Inspira y dirige todo el sistema. Aquí se encuentran los
objetivos, alcances, intenciones, responsabilices, políticas y normas principales.

• Nivel 2 Procedimientos. Nivel Operativo, aquí se aseguran de forma eficaz la


planificación, operación y control de procesos de seguridad.

• Nivel 3 Instrucciones, “Checklists” y formularios. Aquí se representan las tareas y las


actividades concernientes con la seguridad de la información.

• Nivel 4 Registros. En este nivel se demuestran de una manera objetiva las


obligaciones del SGSI.

104
Instituto Politécnico Nacional ESIME

Figura 3-2. Sistema de Gestión de seguridad de la Información (SGSI) Fuente iso27000.es

Figura 3.3. Pirámide de los niveles de documentos del modelo del SGSI basado en ISO 270001. Fuente
iso27000.es

105
Instituto Politécnico Nacional ESIME

Entre los diferentes documentos que se tienen son los siguientes según la norma ISO 27001.
• Alcance del SGSI. Aquí se identifican claramente las dependencias, relaciones y
limites que se tienen de la organización.
• Política y objetivos de Seguridad. Adjunto genérico que contiene el encargo de la
dirección de la organización.
• Procedimientos y mecanismos de control que soportan al SGSI. Documento con el
funcionamiento del SGSI
• Enfoque de evaluación de riesgos. Metodología que utilizan para la detección
oportuna de vulnerabilidades, probabilidades de ocurrencia e impacto de los objetivos
que se tomaron dependiendo del alcance que se elige.
• Plan de tratamiento de riesgos. Las acciones, responsabilidades y la procedencia de
la dirección en función con las consecuencias del análisis de riesgos.
• Procedimientos documentados. Aquí se afirman la planificación, operación y control
de las técnicas del SGSI.
• Registros. Aquí se localizan las uniones de las obligaciones y el funcionamiento
correcto del SGSI.
• Declaración de aplicabilidad. (SOA Statement of Applicability) Aquí se encuentran
los objetivos de control y los controles que se tienen por el SGSI, este tiene relación
con el Análisis de Riesgos.
Para el control de documentos se deben de instituir, demostrar, establecer y conservar un
modo que defina los ejercicios para lo siguiente:

• Ratificar documentos.
• Examinar y restablecer documentos.
• No dejar pasar los cambios y el estado presente de la revisión.
• Avalar los documentos vigentes siempre utilizables.
• Garantizar los documentos se encuentren en un estado comprensible y expeditamente
identificable.
• Tener en cuenta que para el personal que necesite un documento este se encuentre
disponible y estos puedan ser entregados, acumulados y definitivamente destruidos
bajos los procesos que requieran según su orden.
• Validar que todo documento del exterior este bien reconocido.
• Validar la repartición correcta de los documentos.
• Desechar documentos obsoletos.
• Etiquetar correctamente todo documento que se encuentre retenido con un propósito
en específico.

106
Instituto Politécnico Nacional ESIME

3.2 Procesos de un Sistema de Gestión de la Seguridad.


Para la ISO en el sistema SGSI se encuentra el ciclo continúo llamado PDCA por sus
letras iniciales en inglés o PHVA en español.
❖ “Plan” (Planificar). Aquí se instituye el SGSI.
❖ “Do” (Hacer). Aquí se realiza y manipula el SGSI.
❖ “Check” (Verificar). Aquí se monitoriza y examina el SGSI
❖ “Act” (Actuar). Aquí se conserva y perfecciona el SGSI.
Para este proceso se contempla un Análisis de Riesgos donde a grandes rasgos se debe de
tomar en consideración las siguientes cuestiones.
1. Determinar que se va a proteger.
2. Revisar de que amenazas es necesario protegerse.
3. Identificar cada cuando ocurre una amenaza.
4. Implementar controles de seguridad para los objetivos o bienes informáticos que se
protegen estos deben de ser rentables al establecerse.
5. Se deben de revisar los procesos encontrados en caso de una contingencia o cada vez
que una vulnerabilidad se presenta.

En la figura 3-4 se observa el proceso de un SGSI que a su vez se compone por 4 subprocesos
básicos del ciclo, en cada proceso se establecen criterios para su correcta ejecución.

Figura 3-4. Modelo PHVA o PDCA para los procesos del SGSI según la norma ISO 20007. Fuente iso27000.es

107
Instituto Politécnico Nacional ESIME

Proceso Descripción

Planificar. Aquí se establecen las políticas procesos y


Se Instituye el SGSI procedimientos de seguridad que se
necesitan para la gestión de riesgos y la
mejora de la seguridad, con el propósito de
dar soluciones de acuerdo con los objetivos
y políticas de la organización.
Hacer. El principal propósito de este subproceso
Se ejecuta y opera el SGSI es el de avalar la adecuada implementación
de los controles elegidos, así como la
correcta operación de estos.
Verificar. Aquí se realiza un examen aplicable con el
Se examina y da alcance. propósito de verificar el correcto
funcionamiento de los procesos frente a las
políticas y los objetivos de seguridad de la
organización, estos resultados se presentan
ante un nivel gerencial o a la dirección para
su examinación.
Actuar Aquí se conserva y perfecciona con la
Se conserva y perfecciona el SGSI ayuda de las acciones preventivas y
correctivas basándose en los resultados de
la verificación y la examinación de la
gerencia.
Tabla 3-1. Modelo PHVA o PDCA para el SGSI. Fuente iso27000.es

3.2.1 Planificar.
Entre las principales características del proceso del Plan encontramos las siguientes:
✓ Se precisa el alcance
✓ Se crean políticas de seguridad.
✓ Se efectúa la metodología de evaluación de riesgos.
✓ Se identifican riesgos.
✓ Se examinan y evalúan los riesgos.
✓ Se evalúan e identifican las distintas expectativas de tratamiento de riesgos.
✓ Se utilizan los controles del Anexo A de la ISO 27001 para el tratamiento de riesgos.
✓ La gerencia realiza la antepuesta aprobación de la utilización y la implantación del
SGSI, así como la revisión de los riesgos excedentes.
✓ Se precisa una declaración de aplicabilidad.
Se ejecuta un análisis y valoración de los riesgos de seguridad y la selección de controles
adecuados. Dentro de la preparación se encuentra los siguientes puntos a confirmar:
A) Debe de existir una responsabilidad de la dirección o de la gerencia del área de la
seguridad en informática de la organización, este debe de apoyar de una manera clara
con un compromiso demostrado con la concesión explicita de responsabilidades,

108
Instituto Politécnico Nacional ESIME

también aquí la gerencia o dirección asegura objetivos, formula, revisa y comprueba


políticas, revisa la efectividad, prepara los recursos, da el visto bueno para el inicio
de planes y programas, asegura la implementación de los planes de seguridad.
B) Se deben de elegir y preparar los miembros del equipo de trabajo que participara en
el diseño y ejecución del SGSI, se recomienda personal capacitado y
multidisciplinario, en específico para el área de dirección y funcionarios que sean
personal enfocado al área de protección y seguridad.
C) Se debe de compilar toda la información posible en cuestión de seguridad como por
ejemplo documentos sistemáticos y metodológicos, historial de incidentes,
documentos relativos a sistemas de explotación.
Para que se realice una adecuada revisión de las insuficiencias de protección se puede utilizar
el método de “Análisis de Riesgos” que se compone principalmente de dos grandes
vertientes:
• La primera nos habla de una Evaluación de riesgos
• La segunda de la Gestión de Riesgos (1. Evitar, 2. Reducir, 3 Retener, 4 Transferir).
Para ello también se recomienda la caracterización del sistema informático como se
encuentra el sistema en cuestión de hardware, software, datos, personal y documentos. Se
deben de identificar las amenazas potenciales y estimar los riesgos sobre los bienes
informáticos al igual que se evalúa el estado actual del sistema.
Para los resultados de la primera compilación, este es un listado que contiene los capitales
informáticos encontrados, así como su jerarquía para la organización, se recomiendan listar
primero los críticos que son los de mayor importancia posterior los que tengan una incidencia
directa con los de mayor importancia y por último los de saberes prácticos
Las amenazas de los sistemas como se observa en el capítulo 1 pueden ser:
A. Perdida de información.
B. Corrupción o modificación.
C. Sustracción alteración o perdida.
D. Divulgación de información.
E. Interrupción de servicios.

Se debe de realizar una evaluación del estado actual de la Seguridad de la Información, con
los valores estimados a la aproximación del problema estos bienes se listan de los más
significativos, las amenazas más posibles de los bienes más significativos, así como su
impacto, las áreas con más riesgo con sus referentes amenazas y se adecuan a la ejecución de
controles de seguridad en caso de que se realicen cambios o se tiene algo nuevo en la
organización.

109
Instituto Politécnico Nacional ESIME

Figura 3-5. Gestión de riesgos. Fuente iso27000.es

Para que todo esto se pueda llevar acabo se necesita que se puedan igualar y valorar
alternativas de seguridad, se deben de elegir e implantar controles que reduzcan el riesgo, se
identifican los riesgos que quedan, se debe de preparar un plan para tratar estos riesgos y se
debe de preparar instrucciones y se implantan controles de seguridad.
Se deben de establecer los requisitos Costo-Beneficio donde se tienen 3 fuentes principales:
1. las insuficiencias de protección de la organización (bienes informáticos más importantes,
las amenazas, las vulnerabilidades y la ocurrencia de estos)
2. Los requisitos que se tienen como organización formal (obligaciones contractuales, normal
legales y técnicas que satisfacen la organización.).
3. Las necesidades de procesamiento (principios, objetivos y obligaciones que la
organización ha ido progresando para su desarrollo).
Cuando se seleccionan los controles de seguridad se deben de tomar las siguientes opciones:
emplear controles apropiados, admitir, impedir y transportar riesgos.
Los controles de seguridad se efectúan con la finalidad de inspeccionar, evaluar y mejorar la
eficacia y actividad de la organización formal.

110
Instituto Politécnico Nacional ESIME

Figura 3-6. Requisitos de Seguridad en Informática.

Las políticas de seguridad juegan un papel muy importante pues son regulaciones y leyes
vigentes que se deben de comunicar a todos los usuarios de manera adecuada, posible y
perceptible. Se definen dos palabras los “QUE” (qué debe resguardar, qué es más
significativo, qué está autorizado etc.) y los “COMO” (Como se resguardan las cosas). Las
políticas de seguridad se definen a partir de los peligros estimados, estos aseguran que las
medidas y ordenamientos suministren un adecuado nivel de defensa para todos los bienes
informáticos. El objetivo básico de las políticas son el uso adecuado de los recursos de los
Sistemas de información, para ello se debe de reflexionar juicios el objeto social de la entidad
y sus particularidades; las políticas reglas, medidas y leyes que está sujeta la entidad. Algunas
de las cuestiones que se utilizan para la correcta creación de políticas de seguridad son las
siguientes: ¿Qué tácticas se llevarán a cabo para el SGSI?, ¿A quién o quienes se le darán
autorizaciones y de que tipo?, ¿Cuándo se utiliza el termino correcto de uso de los recursos?,
¿Quién en es el autorizado para permitir la autorización y afirmar el uso de los recursos?, ¿A
quién se le debe de dar las autorizaciones de administrador del sistema?,¿Qué derechos y
compromisos debe de tener el administrador frente a los empleados?, ¿Qué se hace con la
información archivada y restringida?, ¿Qué ocurre con la ocurrencia de sucesos? Algunas de
las principales características que debe de cumplir una excelente política de seguridad son
las siguientes:
✓ Que se pueda realizar atraves de medios y procedimientos.
✓ Que se haga efectuar atraves de los medios de herramientas de seguridad.
✓ Que se precise el área de responsabilidad de los administradores, usuarios y de los
directores o gerentes
Algunos mecanismos que se hallan en la política de seguridad:
• La Información oficial que se procese, intercambie, reproduzca o conserve a través
de las tecnologías de la información y servicios que ofrece la organización.
• El oficio favorablemente y seguro de las tecnologías

111
Instituto Politécnico Nacional ESIME

• Los privilegios y derechos de acceso a la infraestructura para revisar su protección


contra modificaciones no autorizadas.
• Seguro control de acceso a las tecnologías.
• Normas usuales con respecto a los respaldos y su conservación.
• Lo relacionado a la adquisición de productos nuevos y usados hardware y software
(Licenciamientos y documentación).
• La definición de los responsables (Derechos y obligaciones) de usuarios, especialistas
y directores.
• Monitoreo de equipo electrónico auditorias y acceso a la información confidencial.
• Las normas con relación al mantenimiento, reparación y traslado de las tecnologías,
así como del personal técnico en cuestión (internos y externos).
• Tratamientos de incidentes y violaciones de seguridad.
Las políticas de seguridad se pueden revisar en intervalos programados o cuando ocurra un
cambio sin previo aviso con esto se asegura la actualización adecuación, y efectividad de la
política en cuestión.
Entre las medidas y procedimientos de la seguridad de la información están son la línea de
defensa básica de protección de los bienes, si se selecciona adecuadamente este cubre la
mayoría de las amenazas por lo tanto se vuelve rentable, debe de ser suficiente, clara y
precisa, se deben de evitar interrupciones ambiguas por parte de los responsables de su
empleo. Este contiene múltiples barreras de seguridad, se puede usar el sentido común, su
gestión nos habla acerca de las herramientas apropiadas de seguridad, este contiene el
principio de proporcionalidad o racionalidad.
Las medidas de pueden clasificar según su origen:
o Administrativas: Se encuentra dentro de las facultades, su cumplimiento es
obligatorio.
o Técnicas o lógicas: Implementadas por software, Sistema operativo, aplicaciones, o
por hardware.
o Operaciones: Eficiente gestión y procedimientos definidos.
o Legales: Disposiciones jurídicas y administrativas, deberes, derechos funciones,
atribuciones y obligaciones.
o Educativas: Consciente participación de la existencia del sistema.
o Recuperación: Continuidad, restablecimiento y la recuperación.
Entre los procedimientos de la seguridad de la información se tiene los siguiente:
A. Prevención: este asegura o evita posibles fallas, amenazas en la seguridad.
B. Detección: aquí se identifican las posibles amenazas o fallas.
C. Recuperación: se establecen acciones para las posibles amenazas.
Los procedimientos deben de ser claros, autosuficientes y concisos, algunos ejemplos:
o Administración de cuentas de usuario.

112
Instituto Politécnico Nacional ESIME

o Asignación y cancelación de privilegios de usuarios.


o Derechos y privilegios de usuarios.
o Gestión de incidentes, contraseñas, auditorias.
o Entrada y salida de las tecnologías.
La organización de la seguridad de la información este internamente aprueba políticas, asigna
roles, coordina y revisa, su gestión puede ser por un ente externo.
En cuanto a la coordinación de la seguridad de la información se tienen los siguientes puntos
llevados por la dirección:
▪ Supervisa políticas establecidas.
▪ Revisa Incumplimientos.
▪ Supervisa metodologías y procedimientos.
▪ Revisa posibles amenazas.
▪ Tiene a cargo los controles de seguridad interna.
▪ Evalúa la información resultante del tratamiento y análisis.
Para la asignación de responsabilidades se puede basar el especialista en las políticas, bienes
informáticos, ejecución de procesos, pueden delegar las tareas, pero ellos seguirán siendo los
responsables, para esto se pueden realizar lo siguiente:
➢ Definir y documentar los niveles de autorización.
➢ Identificar y definir los bienes informáticos.
➢ Asignar el responsable de cada bien.
➢ Las políticas y niveles de responsabilidad.
Finalmente se debe de elaborar un plan de seguridad este es un documento básico que recoge
responsabilidades es decir los comportamientos de cada participante que esté involucrado en
el proceso informático. Este previene, detecta y responde ante las posibles amenazas, para
ello se establecen requisitos como son: el área a proteger y las políticas, se puede tomar en
cuenta su ejecución, periodicidad, personal participante y medios.

3.2.2 Hacer.
Algunas de las más importantes particularidades del proceso de Hacer del PHVA:
✓ Se precisa y establece un procedimiento de tratamiento de riesgos.
✓ Se realizan controles de seguridad.
✓ Se define el sistema de métricas de seguridad.
✓ Se gestiona la aplicación de programas de concientización y formación del SGSI.
✓ Se agencian las operaciones y los recursos en cuestión de seguridad de la
organización.
✓ Se realizan programas y controles que permitan un rápido descubrimiento y respuesta
a las eventualidades de seguridad.

113
Instituto Politécnico Nacional ESIME

En este proceso se debe de garantizar una adecuada implementación de los controles


seleccionados en el anterior proceso, así como su correcta aplicación de estos. Se aplican
controles y se accionan pertinentemente por personal determinado o recursos técnicos. Las
medidas administrativas que avalan la ejecución de inspecciones afectivas. Debe de mantener
el riesgo por debajo del nivel asumido. Se tienen que aplicar programas de capacitación
donde se forme, garantice y sensibilice al personal de toda la organización, se garantice la
divulgación de políticas de seguridad, se capacite y concientice de los roles de cada usuario,
se evalué con eficacia a cada empleador esto quiere decir que se satisfacen las expectativas
de la organización con sus empleados, se garantice la implantación de todos los controles de
seguridad.
Se implementan a mediano y largo plazo programas de desarrollo referentes a la seguridad
de la información, esto con el objetivo de aumentar la seguridad de la organización, posterior
se prepara y capacita la personal para efectuar el programa y finalmente se organiza y
ejecutan mediante controles, inspecciones y auditorias.
Los factores críticos de éxito de un programa de seguridad son los siguientes:
-- Se establecen políticas de seguridad, objetivos y actividades.
-- Se crea una cultura de la organización.
-- Se realiza un apoyo incondicional a la alta dirección.
-- Se generan requisitos de seguridad, evaluación del riesgo y de la gestión del riesgo.
-- Se crea una comunicación segura entre los superiores e inferiores de la organización.
--Se realiza la colocación de las normas y directrices.
-- Se proveen recursos
-- Se concientiza, forma y educa debidamente.
-- Se emplea el proceso efectivo.

-- Se utiliza un método de comprobación.

3.2.3 Verificar.
Para este proceso se tienen algunas peculiaridades:
✓ Se monitoriza y examina el SGSI.
✓ Se inspecciona la garantía del SGSI.
✓ Se calcula la garantía de los controles.
✓ Se inspeccionan las estimaciones de riesgo, los riesgos residuales y sus niveles
tolerables.
✓ Se confeccionan auditorías internas.
✓ Se realiza un examen del SGSI por parte de la gerencia.

114
Instituto Politécnico Nacional ESIME

✓ Se actualiza el método de seguridad.


✓ Se reconocen acciones y eventos.
En este proceso se revisa y evalúa el desempeño de la organización (eficacia y la eficiencia)
Para ello se requieren de ciertos indicadores y métricas de la gestión para la medición y se
toman como instrumentos de control, se revisan periódicamente los indicadores de riesgos
residuales y riesgos aceptables.
Para los instrumentos de medición para auditorías internas/externas con esto se detectan
errores, se identifican fallas y determina acciones.
En los procedimientos se listan las actividades a continuación:
▪ Se evalúa la efectividad de los controles de seguridad
▪ Se evalúa la eficacia de la mejora continua.
▪ Se revisa el SGSI para la mejora de la seguridad.
▪ Se comunican valores.
▪ Se analizan y tratan los riesgos.
También en este proceso se comparan los objetivos y especificaciones iniciales con los datos
de control, el desempeño contra las políticas establecidas, los objetivos de la seguridad, y la
experiencia práctica, los reportes se envían directamente a la dirección o a la gerencia de
seguridad.
Los métodos de medición se tienen 2 tipos los subjetivos que contienen un criterio humano
y los objetivos se basan por reglas numéricas.
Este proceso se valida de encuestas, la observación, entrevistas, cuestionarios, evaluación de
conocimientos, inspecciones, consulta de sistemas, supervisión y muestreos.
Entre los procedimientos y herramientas se tienen los siguientes:
➢ Se utilizan las listas de verificación.
➢ Se emplean programas diseñados con este objetivo.
➢ Se realizan diagnósticos de seguridad presenciales y remotos.
➢ Se evalúan los resultados de auditorías.
➢ Se analizan reportes y alarmas generados.
➢ Se analizan los incidentes de seguridad.
➢ Se reportan las violaciones a las políticas de seguridad.
➢ Se realizan un análisis de no conformidades.
Para los indicadores de medición se necesitan evidencias o exploraciones de los controles, se
requieren fines a cumplir, y los aspectos a controlar y medir. Para ellos se pueden basar en
los siguientes conceptos:
1. Grado de certeza de los controles de seguridad.
2. Medición del entorno y la oposición a nuevas amenazas.
3. Una gestión interna y este evalúa el funcionamiento interno.

115
Instituto Politécnico Nacional ESIME

Una retroalimentación del sistema nos ayuda a medir la evolución de la ejecución del plan
valorar rendimientos y funcionamiento, alerta el entorno, periodicidad de uso de los
programas, grafica resultados, existe una relación de contar con esta información y el
esfuerzo para conseguirla (Costo-Beneficio).
Las posibles relaciones para los indicadores son los siguientes:
• Tiempo sin complicaciones/Tiempo total del servicio.
• Tiempo sin transgresiones reportadas/Tiempo total de asistencia.
• 1/Cantidad de eventualidades computacionales.
• Velocidad de red/Velocidad contratada.
• No conformidades detectadas/Total de aspectos verificados.
Las reglas que debe cumplir unas buenas métricas son:
-- Sean objetivas medibles.
-- Sean fáciles de obtener (Datos sencillos, simples de calcular y poco costosos).
-- Se pueda expresar de forma numérica o porcentual.
-- Se expresen usando algún tipo de unidad de medida (Tiempo, numero de defectos o
cuantías económicas).
-- Significativas se debe de aportar criterios humanos.

3.2.4 Actuar.
En este proceso del ciclo se observan las siguientes características:
✓ Se identifican y ejecutan mejoras al SGSI.
✓ Se realizan acciones de mantenimiento correctivo y preventivo de los bienes fiscos y
no tangibles de la organización.
✓ Se debe de notificar al área gerencial las acciones y mejoras.
✓ Se afirman los alcances de los objetivos.
En este proceso principalmente se actualiza el SGSI, se realiza un mantenimiento, mejora y
corrección de este. Se realizan cambios que sean necesarios para mantener el máximo
rendimiento del SGSI.
Se aplican acciones correctivas y preventivas basados en resultados del proceso de
verificación, algunas acciones de mejora y corrección:
-- Se estandarizan los cambios de procesos.
-- Se comunican cambios a los niveles gerenciales.
-- Se proporcionan entrenamiento sobre nuevos métodos.
-- Se evalúan los nuevos riesgos.

116
Instituto Politécnico Nacional ESIME

-- Se modifican y actualiza la SGSI ante cualquier eventualidad.

3.3 Plan de Seguridad.


Este es un documento ordinario accesible a cualquier persona, no incluye información
limitada o clasificada, se deben de evitar formalismos y definiciones conceptuales, este es
solo un instrumento de trabajo para gestionar la seguridad. Se escribe de forma simple, clara
y autónoma esto con el propósito de que sea comprensible para todos los usuarios. Se escribe
de forma impositiva, este contiene tablas, gráficos y otros complementos que pueda ayudar
a su comprensión. Este se actualiza de manera permanente considerando cualquier cambio o
imprevisto.
El título del documento es el siguiente “PLAN DE SEGURIDAD INFORMATICA”
posterior se coloca el nombre de la organización. En la segunda página se asignan los datos
referidos a la creación, revisión y aprobación del Plan de Seguridad.
Para presentar el plan de seguridad se sugiere el siguiente formato:
Elaborado Revisado Aprobado
Nombre
Cargo
Firma
Fecha
Tabla 3-2. Formato de presentación del Plan de Seguridad.

En la presentación se pueden observar los siguientes rasgos:


En la columna de “Elaborado” se colocan los datos de quien dirigió el grupo que desarrollo
el Plan de Seguridad, en la columna “Revisado” los datos de la persona que reviso el
proyecto, y finalmente en la columna de “Aprobado” se colocan los datos del gerente o
director del área de seguridad.
La estructura que se recomienda está conformada por los siguientes componentes:
1. Alcance del Plan de Seguridad en Informática (PSI).
2. Identificación del Sistema Informático.
3. Resultados del Análisis de Riesgos.
4. Políticas de Seguridad Informática.
5. Responsabilidades.
6. Medidas y Procedimientos de Seguridad Informática.
6.1 Clasificación y control de los bienes informáticos.
6.2 Del Personal.
6.3 Seguridad Física y Ambiental.
6.4 Seguridad de Operaciones.
6.5 Identificación, Autenticación y Control de Acceso.
6.6 Seguridad ante programas malignos.
6.7 Respaldo de la Información.

117
Instituto Politécnico Nacional ESIME

6.8 Seguridad de Redes.


6.9 Gestión de Incidentes de Seguridad.
7. Anexos del Plan de Seguridad Informática.
7.1 Listado nominal de usuarios.
7.2 Registros.
7.3 Control de cambios.
8. 1. Alcance del Plan de Seguridad en Informática (PSI).

1. Alcance del Plan de Seguridad en Informática (PSI).


Aquí no explica de manera detallada el radio de acción que tiene el Plan, con base a lo que
se protege, este contiene para que fue diseñado y sus riesgos, esta parte es muy importante
por lo que debe de estar bien definido, es el preámbulo del proyecto, debe contener ideas
precisas y los límites de este.
2. Identificación del Sistema Informático.
Aquí se representa de manera detallada el sistema informático, se toma en cuenta los
componentes: información, las tecnologías de la información, las personas, y las
infraestructura, se contempla su importancia, las plataformas que se utilizan, si son
explotables, si están disponibles, sus características de procesamiento, transmisión y
conservación de la información, detalles del personal que tiene relación con las tecnologías
e infraestructura, condiciones de edificios, laboratorios, ubicación, estructura. En este marco
se vale el uso de gráficos, tablas, esquemas etc., Esta descripción del sistema nos permite
conocerlo más a detalle, facilita las insuficiencias de este y nos ayuda en la identificación
más rápido de los componentes en caso de traspasar el proyecto a un externo.
3. Resultados del Análisis de Riesgos.
Aquí se describe los bienes informáticos más importantes para la organización desde los más
críticos hasta los más prácticos, las amenazas y vulnerabilidades de mayor trascendencia y
sobre que bienes tienen mayor fuerza de impacto, y finalmente que áreas son las que están
más vulnerables en relación con los riesgos que se encuentran.
4. Políticas se Seguridad Informática.
En esta sección se toma en cuenta las políticas vigentes en la entidad o región del país para
el sistema que se tiene. Se establecen normas que son el resultado del Análisis de Riesgos, y
de las fuentes principales que proveen las leyes, resoluciones, reglamentos etc. Deben de ser
flexibles y generales para que se puedan llevar a cabo por medio de los procedimientos y
regulaciones de la organización.
5. Responsabilidades.
Aquí se describe la organización del personal sus atribuciones, funciones y obligaciones este
incluye desde jefes, directores, gerentes, administradores, supervisores, especialistas en
seguridad y usuarios comunes.

118
Instituto Politécnico Nacional ESIME

6. Medidas y Procedimientos se Seguridad Informática.


Aquí se describe la implementación del Plan, se escriben las áreas a proteger, las políticas en
relación con la entidad y a las necesidades de casa una de ellas, se basan según su forma de
ejecución, periodicidad, personal participante y medios. Se detalla los controles de seguridad
en conjunto con el personal humano y los medios técnicos.
6.1 Clasificación y control de los bienes informáticos.
En esta sección se plantea identificar los bienes informáticos con base a su uso, se supervisa
que sean bien utilizados en función a sus requerimientos y procedimientos.
6.2 Del Personal.
Aquí se describe y garantiza las funciones y responsabilidades de seguridad en general y en
particular de las personas que participan con las tecnologías y los servicios de la información.
Se debe de tomar en consideración los siguientes puntos: la correcta selección de personal
para cada área a ocupar correspondiendo a cada uno su cargo en función a su preparación en
especial con los bienes críticos; la organización tiene la obligación de capacitar a su personal
constantemente en el área de seguridad en informática; los permisos de uso por parte de la
dirección o gerencia; la obligación de parte de la dirección de garantizar la seguridad en la
organización; la autorización de los acceso por parte de personal externo, evitar el mal uso
de programas informáticos de búsqueda de vulnerabilidades que perjudiquen la imagen de la
compañía, el uso de los medios para la notificación de irregularidades por parte del personal.
6.3 Seguridad Física y Ambiental.
En este apartado lo más importante es prevenir el acceso no autorizado, daños e interferencia
con las tecnologías, la información de la organización y a la infraestructura física. Aquí se
incluye la prevención por desastre natural o artificial de daños por terremotos, inundaciones,
incendios, etc. Aquí se protege de sustracción o alteración, acciones malintencionadas,
minimizar el impacto por fuego, agua, explosión, terremoto, por fallas eléctricas, el uso de
canaletas para la protección de cableado, el mantenimiento adecuado de los bienes
informáticos en correspondencia con el proveedor.
6.4 Seguridad de Operaciones.
Aquí se tiene el control de lo que hace el sistema informático y la prevalencia con las políticas
de seguridad establecidas para el uso de servicios y tecnologías de la información. Se debe
de tomar en cuenta la correcta delegación de funciones de los cargos para evitar el mal uso y
acceso no autorizados del sistema, el consentimiento para la introducción de nuevas
tecnologías, actualizaciones y nuevas versiones con una previa prueba de verificación de
cumplimiento en la seguridad establecida, el control de personal no autorizado. En este
apartado también se anexan los procesos de revisión, estos detectan de errores de proceso,
identifican fallos rápidamente y determinan acciones a realizar para conseguir la mejora
continua. Se comprueba el acceso limitado a personal autorizado para las auditorias y para la
integridad de los mecanismos.

119
Instituto Politécnico Nacional ESIME

6.5 Identificación, Autenticación y Control de acceso.


Aquí se gestiona el acceso a la información de forma segura, con ayuda de la política que se
contemplaron previamente, aquí se revisa el acceso autorizado y el no autorizado deteniendo
este último el permiso de entrar. Los controles tienen: políticas para la autorización y
distribución de la información, la legislación vigente y las obligaciones con respecto a la
protección de datos o servicios, el uso de roles para la creación de perfiles de usuario, se
establece el uso de ambientes distribuidos y de redes que reconozcan todo tipo de conexión,
el uso de roles para el control de acceso y cancelación de este.
Para la identificación de usuarios se deben seguir las siguientes instrucciones:
➢ Utilización del identificador único (ID).
➢ Autorización para el uso de servicio.
➢ Compromiso de condiciones de acceso.
➢ Registro impreso de todo el personal que accesa.
➢ Dar de baja inmediatamente al personal cambiado o dado de baja de la organización.
➢ Revisar continuamente el estado del personal que se da de alta y baja, para evitar los
“ID” repetidos.
Para la identificación de usuarios se especificará detenidamente, como, quien los asignan o
eliminan los “IDs” y como mantener el control para que no sean utilizados nuevamente es
decir el control para su vigencia y utilización.
Para la autenticación de usuarios será por medio de contraseñas, se especificará el tipo (Nivel
de importancia crítica o normal), estructura y prioridad (Tiempo de vigencia) de las
contraseñas, así como las causas de requerir un cambio de contraseña. Si se requiere la
restauración de una contraseña el proceso es formal y requiere a los usuarios firmar una
declaración donde se comprometen a la confidencialidad sobre las contraseñas, se revisa que
el usuario que requiere el cambio valide su identidad, después del primer acceso el usuario
debe de cambiar la contraseña, las contraseñas se entregaran de una forma segura y personal,
las contraseñas de personal externo se cambiara inmediatamente después de su término sus
actividades, las contraseñas son únicas e intransferibles. En caso de requerir por parte del
área más seguridad se puede implementar el uso de biometrías, huellas digitales etc. Las
contraseñas deben de ser confidenciales, evitar tener a la vista estas, cambiar contraseñas en
caso de contingencia, las contraseñas deben de ser posibles de recordar, no utilizar nombres,
fechas o números telefónicos, evitar palabras de diccionario, no repetir una letra o número
consecutivamente, prohibir el reciclaje de contraseñas, al primer acceso solicitar el cambio
de contraseña por una nueva, no compartir las contraseñas, evitar las contraseñas personales
con las del trabajo.
Para el control de acceso se debe de prescindir a quien se le aplica la medida de control, el
método de acceso, quien da los permisos y privilegios, como se dan y cancelan los derechos
y privilegios. El otorgamiento de privilegios será “mínimo” es decir que solo se le otorgara
los privilegios en función a su perfil de usuario en función a el derecho de acceso bien o

120
Instituto Politécnico Nacional ESIME

componente utilizado, serán dados según las necesidades que requiera el usuario, se tendrá
un control de accesos con su respectivo registro de privilegios.
6.6 Seguridad ante programas malignos.
Aquí se identifica la protección contra cualquier aplicación o servicio que sea dañino para la
organización o los sistemas de explotación, para la protección contra códigos maliciosos se
emplea la prevención, detección y recuperación. Para ello se requiere la prevención del
software no autorizado, el análisis eventual de contenido de información y software, la
instalación, actualización y configuración de un antivirus, la comprobación de medios
electrónicos u ópticos, comprobación de archivos adjuntos en correos electrónicos,
comprobación de páginas web, se capacita para la prevención en caso de un ataque por virus,
se usan estrategias de recuperación en respaldos, se implementan capacitaciones para el
conocimiento de nuevos virus y métodos de ataques.
6.7 Respaldo de la Información.
Con ayuda de este apartado se puede tener la disponibilidad y la integridad de la información
en caso de contingencia. Se realizan copias de seguridad considerando los siguientes
elementos: nivel de la información, se realizan copias seguras y completas de la información,
se determina el nivel de la información y la periodicidad del respaldo, el lugar donde se alojan
estas copias de los respaldos previniendo cualquier imprevisto, se verifica los respaldos antes
de su recuperación, se utiliza el cifrado para mayor seguridad.
6.8 Seguridad en Redes.
Aquí se toma en cuenta la seguridad de las redes y sus servicios, se toman en consideración
algunas cuestiones para la red como: Las barreras de protección y su diseño (Cortafuegos,
Proxy, etc.), el depurado de paquetes, algunas instrumentos de gestión y monitoreo, la
colocación de sistemas para auditoria y captura de paquetes, el establecer alarmas para la red,
dispositivos para la autenticación e identificación de usuarios, procedimientos especiales de
seguridad mediante software o hardware, medios para la prevención y detección de intrusos.
Entre las responsabilidades de los administradores de red encontramos las siguientes: estos
aplican las funciones por medio de las políticas aprobadas previamente, analizan los registros
de auditoria del sistema operativo de la red, analizan los servicios de red implementados,
toman las acciones pertinentes en caso de contingencia o una actividad ilícita.
6.9 Gestión de incidentes de seguridad.
En esta parte de tienen los procesos para la detección, neutralización y recuperación ante
cualquier contingencia total o parcial que afecte a la organización de manera directa o
indirecta. Un incidente se define como cualquier evento que se produzca de formas accidental
o intencional, que afecte o degraden las tecnologías de la información o los procesos que en
conjunto trabajan, se incluyen por ejemplo: accesos no autorizados a sistemas, lugares, o
información; denegación de servicio; uso no autorizado de sistemas o servicios por parte del
superior; suplantar identidad; cambios en el software o hardware sin previo consentimiento
o aviso de parte del personal al encargado del sistema. Para mitigar estos incidentes se realiza

121
Instituto Politécnico Nacional ESIME

lo siguiente: descubrir e identificar efectivamente el incidente, crear maniobras de


atenuación, establecer conductos de comunicación entre el personal y los supervisores,
suministrar alertas al personal que lo requiera, tener una contestación adecuada ante los
incidentes lo más honestamente posible. Después del Análisis de Riesgos el analista se enfoca
en las amenazas que tengan mayor probabilidad de reincidencia, lo mismo para en caso de
contingencia de los procesos, servicios o sistema afectados, se toma a consideración lo
siguiente: Qué acciones se deben realizar; Quién las realiza; Cómo deben de realizarse; De
qué recursos se debe disponer. Con los pasos correctos para la gestión de sucesos se certifica
lo siguiente: La correcta evaluación del incidente que ocurrió; A quién, cómo y cuándo debe
de ser reportado; la conservación de las evidencias y las acciones que se toman al restablecer
el sistema. Se puede tomar a consideración el periodo de conservación de dichos registros de
no más de 5 años, con su respectivo ajuste en caso de reincidencia.
7. Anexos del Plan de Seguridad Informática.
7.1 Listado nominal de Usuarios con acceso a los servicios de red.
Se habilita un listado de usuarios con sus concernientes privilegios por cada asistencia, se
debe de detallar, nombre apellidos, cargo y nombre del servicio que tiene a su deber.
7.2 Registros.
Los documentos de investigación se dejan con un fin legal o de inspección, posterior a un
estudio de los programas y ordenamientos, con estos se pueden elaborar tendencias o para un
control de las diligencias.
7.3 Control de cambios.
Se dispondrá un modelo donde se registren los cambios que se realicen en el Plan de
Seguridad Informática, y que por su eventualidad o magnitud no mitigan a la modificación
de las cláusulas del plan, este contiene los nombres de quien anexa la alteración y el que
avala este agregado.
Esta metodología sirve en especial para el análisis de riesgos que se plantea del capítulo 5.

122
Instituto Politécnico Nacional ESIME

CAPÍTULO 4.
Herramientas básicas para
Kali Linux y en la Internet.

123
Instituto Politécnico Nacional ESIME

124
Instituto Politécnico Nacional ESIME

Capítulo 4
4. Herramientas básicas para Kali Linux y en la Internet.
En el Capítulo 1 sección 1.3.4 se contemplan las 5 fases de un ataque, en este capítulo
se explican con ejemplos sencillos como se realizó cada una de las fases con ayuda de
herramientas en línea y también de herramientas para el Sistema Operativo Kali Linux, la
mayoría de los ejemplos en este proyecto se enfocaron al análisis del reconocimiento y
escaneo, no obstante, si se llevó a cabo ejemplos de acceso, mantener acceso y borrado de
huellas.

Nota aclaratoria y recordatoria: todo lo que se realizó fue con un objetivo


educativo-demostrativo y sin un intentó de un daño a terceros, pues fue una
búsqueda y ataques reales, la información que se muestra pertenece a un
tercero y su uso como fines son propiedad de este, por lo tanto, permite liberar
de cualquier uso indebido de las herramientas como de la información que le
dé una persona ajena al proyecto.
4.1 Herramientas básicas para el análisis básico de seguridad.
4.1.1 Reconocimiento.
Como se describe en el Capítulo 1 acerca de las etapas de un ataque de hacking, la
primera etapa se encarga de recoger la mayor información posible, se revisan
minuciosamente cada parte de los datos que se encuentran como son las IPs, DNS, nombres
de usuarios, correos electrónicos, etc.
4.1.1.1 Fuentes Públicas.
Con estos recursos se recabó la información pública que se encuentra disponible para
todo usuario que tenga una conexión a internet.
• Whatismyipaddress: Herramienta para conocer mi IP pública proporcionada por mi
ISP (Internet Service Provider, Proveedor de servicios de Internet).
La mayoría de las IPs públicas son IPs fijas es decir que no se pueden cambiar, por lo
tanto, los ataques a estas pueden ser más fáciles, pues al tener detectada la Ip, a esta se
le envía un virus, se podría tomar el control del Router que trabaja por un mecanismo
llamado de NAT (Network Address Translation, Traducción de Direcciones de Red)
para entregar a cada dispositivo de la red local el servicio de internet, por ejemplo obtener
el listado del DHCP (Dynamic Host Configuration Protocol, Protocolo de Configuración
Huésped Dinámico) del Router mediante el uso de “nmap”.
Como se puede ver en la figura 4-1, se pudo obtener la IP pública con la ayuda de una
página web de una manera rápida y sencilla.
Otro aspecto importante que nos arrojó en el resultado de la búsqueda es la
geolocalización de mi equipo de igual manera muy rápida y fácil, para prevenir esto se

125
Instituto Politécnico Nacional ESIME

pueden usar desde la colocación de firewalls hasta una VPN (Virtual Private Network,
Red privada virtual). Adicional no se puede ocultar o cambiar una Ip pública.

Figura 4-1. IPv4 pública https://whatismyipaddress.com/?u=TRUE

• WHOIS (Este nos ayuda a localizar el TLD (Top Level Domain, Dominio de primer
nivel) Por ejemplo, se realizó la búsqueda en la página de https://www.whois.com/
del dominio del Instituto Politécnico Nacional (IPN) y se encontró lo siguiente. Ver
tabla 4-1.
Dominio: ipn.mx
DOMAIN INFORMATION
Domain: ipn.mx
Registrar: Akky (Una division de NIC Mexico)
Registration Date: 1995-04-30
Expiration Date: 2019-04-29
Updated Date: 2018-04-26
Name Servers:
dns2.ipn.mx
dns3.ipn.mx
dns1.ipn.mx
REGISTRANT CONTACT
Name: Instituto Politécnico Nacional
City: No hay información
State: Distrito Federal
Country: México
ADMINISTRATIVE CONTACT
Name: Contacto NIC del IPN
City: Mexico
State: Distrito Federal

126
Instituto Politécnico Nacional ESIME

Country: Mexico
TECHNICAL CONTACT
Name: Departamento de Conectividad del IPN
City: Mexico
State: Distrito Federal
Country: Mexico
BILLING CONTACT
Name: Contacto NIC del IPN
City: Mexico
State: Distrito Federal
Country: Mexico
RAW WHOIS DATA
Domain Name: ipn.mx

Created On: 1995-04-30


Expiration Date: 2019-04-29
Last Updated On: 2018-04-26
Registrar: Akky (Una division de NIC Mexico)
URL: http://www.akky.mx
Whois TCP URI: whois.akky.mx
Whois Web URL: http://www.akky.mx/jsf/whois/whois.jsf

Registrant:
Name: Instituto Politécnico Nacional
City: No hay informacion
State: Distrito Federal
Country: Mexico

Administrative Contact:
Name: Contacto NIC del IPN
City: Mexico
State: Distrito Federal
Country: Mexico

Technical Contact:
Name: Departamento de Conectividad del IPN
City: Mexico
State: Distrito Federal
Country: Mexico

Billing Contact:
Name: Contacto NIC del IPN
City: Mexico
State: Distrito Federal
Country: Mexico

Name Servers:
DNS: dns2.ipn.mx 148.204.XXX.X

127
Instituto Politécnico Nacional ESIME

DNS: dns3.ipn.mx 148.204.XXX.X


DNS: dns1.ipn.mx 148.204.XXX.X
Tabla 4-1. Resumen de https://www.whois.com/whois/ipn.mx del dominio de ipn.mx

Se observa de la información que se encontró un resumen del contenido del dominio como
por ejemplo sus 3 DNS, tanto su IP pública como el nombre de estos, su fecha de creación,
actualización y de vencimiento, entre otras cosas más. Como se sabe los DNS nos ayudan a
resolver los nombres de una página web por su dirección IP, con los DNS se puede realizar
un ataque de Spoofing que es la suplantación de información almacenada en los servidores
DNS, para prevenir un ataque se recomienda colocar un ProxyDNS que es como un servicio
de VPN selectivo.
• NETCRAFT Compañía de monitoreo de dominios nos mostró en los resultados desde
el sistema operativo, IP, DNS, registros de dominio, etc., se realizó la búsqueda al
dominio del ipn.mx, si se conoce el sistema operativo por ejemplo se encontró un Linux
CentOS este puede ser utilizado para bases de datos o para un servidor web.

Figura 4-2. Página de Netcraft, búsqueda de información vía internet.

Se observa que esta página web nos presenta varios resultados como son sitios contenidos
con el dominio ipn.mx, un reporte del sitio, la primera vez que se vio la página, notas y tipo
de sistema operativo, ver tabla 4-2.

Site
Site First seen Netblock OS
Report

instituto
1. www.aulapolivirtual.ipn.mx march 2012 politecnico f5 big-ip
nacional

128
Instituto Politécnico Nacional ESIME

instituto
2. www.guiaestudio.ipn.mx april 2017 politecnico f5 big-ip
nacional

instituto
3. www.ipn.mx august 1995 politecnico unknown
nacional

instituto
febuary
4. www.cic.ipn.mx politecnico linux - centos
1997
nacional

instituto
5. www.panoramacreativo.ipn.mx april 2017 politecnico f5 big-ip
nacional

instituto
october
6. www.posgrados.esimecu.ipn.mx politecnico linux
2009
nacional

instituto
september
7. www.sibec.ipn.mx politecnico f5 big-ip
2016
nacional

instituto
8. www.ambienteescolar.ipn.mx may 2016 politecnico f5 big-ip
nacional

instituto
september
9. sibec.ipn.mx politecnico unknown
2016
nacional

instituto
10. www.stomas.cenlex.ipn.mx august 2004 politecnico unknown
nacional

instituto
11. www.cenlexz.ipn.mx august 2004 politecnico unknown
nacional

instituto
12. www.saes.cenlexsto.ipn.mx august 2010 politecnico unknown
nacional

instituto
13. www.ebecas.ipn.mx april 2011 politecnico f5 big-ip
nacional

129
Instituto Politécnico Nacional ESIME

instituto
14. tesis.ipn.mx july 2013 politecnico f5 big-ip
nacional

instituto
15. www.polimedia.ipn.mx april 2017 politecnico f5 big-ip
nacional

instituto
windows
16. www.saes.cenlexz.ipn.mx may 2010 politecnico
server 2003
nacional

instituto
17. www.bolsadetrabajo.ipn.mx may 2008 politecnico f5 big-ip
nacional

instituto
january
18. www.saes.ipn.mx politecnico f5 big-ip
2010
nacional

instituto
19. www.upev.ipn.mx august 2008 politecnico unknown
nacional

instituto
october windows
20. www.sites.upiicsa.ipn.mx politecnico
2012 server 2012
nacional

COPYRIGHT © NETCRAFT LTD 2018. ALL RIGHTS


RESERVED.
Tabla 4-2. Búsqueda en NetCraft del dominio de ipn.mx

Al abrir un reporte de un sitio este desplegó información más detallada de la página web
como un historial IP del hosting, ver figura 4-3.

Figura 4-3. Reporte del sitio http://www.ipn.mx Netcraft.

130
Instituto Politécnico Nacional ESIME

• CHECKUSERNAMES:
Con la ayuda de la siguiente página se verificó si un nombre de usuario está disponible, esta
web busca en más de 160 redes sociales. http://checkusernames.com/
Para nuestro ejemplo se realizó la búsqueda del nombre de “ipn” y en los resultados nos
apareció en que redes sociales está disponible y en cuales no está disponible., ver figura 4-5.

Figura 4-4. http://checkusernames.com/ Página para búsqueda de nombres de usuario en más de 160 redes
sociales.

131
Instituto Politécnico Nacional ESIME

Figura 4-5. Resultados de la búsqueda del nombre “ipn”, en http://checkusernames.com/

• SHODAN esta herramienta generó un reporte con la información del web server. Se
realizó una búsqueda a la IP pública del dominio de Google 216.58.204.142, dio como
resultado, el nombre del host, el nombre de la organización, el ISP, los puertos con lo
que cuenta, algunos servicios, certificados de encriptación de seguridad SSL, hasta la
geolocalización del servidor (host), así como también el contacto de seguridad, ver
Figura 4-6.

Figura 4-6. Resultado de la página para la búsqueda de la IP publica de Google https://www.shodan.io/

132
Instituto Politécnico Nacional ESIME

• CACHÉ DE GOOGLE, Este facilitó una copia archivada de cualquier página. Se


realizó la búsqueda de www.ipn.mx en Google, posteriormente se dio clic derecho sobre
la página y se abrió con un clic la opción de Caché Ver Figura 4.7

Figura 4-7. Página Caché de Google.


Para saber que estas en una página caché Google nos manda un mensaje de aviso en una
instantánea de la memoria de Google Ver figura 4-8.

Figura 4-8. Mensaje de aviso de Google esta nos dice que te encuentras en una página cache.

• ARCHIVE.ORG O WAYBACK MACHINE, esta página guarda un historial de


algunas páginas web, está organizada por fechas como se puede, ver figura 4-9, se
observa el mapa con el calendario o historial de las tomas de pantalla de la página
“ww.ipn.mx”, la captura de pantalla que se encontró más antigua data del 10 de
diciembre de 1997, ver figura 4-10.

Figura 4-9. Resultados de la página de Wayback Machine del historial de la página de “www.ipn.mx”

133
Instituto Politécnico Nacional ESIME

Figura 4-10. Toma de pantalla proporcionado por archive.org de la página de ipn.mx con fecha de 4 de enero
de 2008.

4.1.2 Herramientas de Kali para reconocimiento.


4.1.2.1 Motores de Búsqueda.

o THE HARVESTER.
Es una herramienta creada por Christian Mortorella Ver Figura 4-11, basada en
Python y de código abierto, con esta herramienta se encontraron cuentas de correo electrónico
y nombres de subdominios, se realizó desde consola la siguiente búsqueda:

Es una búsqueda al dominio de “ipn.mx”, se limitó el resultado a 500 en la fuente de datos


de Google.
El resultado nos arrojó varias páginas con el subdominio de “ipn.mx” y con sus respectivas
IPs, al igual que correos electrónicos con el dominio de “ipn.mx” ver Figura 4-12 y Figura
4-13.
Como se describió en el Capítulo 1 los correos electrónicos son la fuente favorita de los
“hackers”, pues realizan ataques por el método de “Phishing”, las soluciones son:
--Acatar las medidas de control para las contraseñas de los correos
--Utilización de controles de abertura de correos de origen desconocidos o la
descarga/apertura de archivos no validados por el usuario.

134
Instituto Politécnico Nacional ESIME

Figura 4-11. Menú de la herramienta The Harvester.

Figura 4-12. Resultados de la búsqueda en Google de los correos electrónicos realizada por The Harvester.

135
Instituto Politécnico Nacional ESIME

Figura 4-13. Resultados de IPs encontrados de la búsqueda en Google con la herramienta de The Harvester.

o MALTEGO.
Herramienta de Kali Linux para la recolección y representación de información es de código
abierto bajo un ambiente de Java, hoy en día ya existen versiones para descargar a sistemas
operativos Windows y OS X no se recomienda pues esta herramienta es nativa de Linux a
comparación de Foca que fue diseñado en Windows, se considera para análisis forense y
minería de datos, para nuestro caso de estudio se instaló y configuró Maltego posterior se
realizó un análisis de los DNS del Instituto Politécnico Nacional.
Maltego básicamente funciona por medio de 3 conceptos:

• Entity (Entidad) Se encarga de realizar la búsqueda y se representa en modo


gráfico, Maltego tiene alrededor de 20 entidades que nos ayudan a la
investigación.
• Trasform (Transformación) este es un script que conjuga las entidades, este script
consulta una fuente de información que puede ser una página web, servidores
DNS, motores de búsqueda, en redes sociales, en la página de WHOIS.
• Machine (Máquina) Macros o scripts que son el conjunto de Transforms que nos
ayudan a ejecutar tareas más avanzadas.
Con esta herramienta se encontró nombres de dominio, correos electrónicos, sitios web, logs
de sitios, metadatos de sitios web, libretas de direcciones y teléfonos entre otras cosas más.

136
Instituto Politécnico Nacional ESIME

Primero se inició la herramienta con un clic en el icono de la herramienta Maltego, en la ruta:


Applications > 01 – Information Gathering > Maltego o también se buscó en el buscador de
Kali Linux, ver figura 4-14.
Cuando finalizó la carga del paquete, nos mostró sus diferentes módulos, ver Figura 4.16, al
abrirlo aparecieron las 4 opciones donde las dos primeras son ejecutables con un costo por
uso de licencia, se dio un clic en la opción 3 Maltego CE (Community Edition Free) que es
de uso libre para es decir una versión de uso no comercial pero que nos ayudó a encontrar la
información necesaria. Se dio clic en Run para comenzar con la instalación.
Posteriormente nos apareció un menú con una lista de pasos a realizar para la configuración
del producto. Lo primero que se realizó es el inicio de sesión en caso de no contar con una
se puede crear, al tener un usuario y contraseña valido se continuó con un clic en “Next” se
habilitó la opción de “Solve Captcha” esto identifica a un humano y no a un robot, ver figura
4-17, se valida la sesión como verdadera, ver figura 4-18, posteriormente nos arrojó un
mensaje de bienvenida de que se realizó correctamente la validación de la sesión ver figura
4-19, En seguida del clic en se instalaron y actualizaron los “Transforms”, ver figura
4-20, estos son los necesarios para mostrar la información recabada, en seguida mandó un
mensaje de validación de las instalaciones y actualizaciones posterior se dio un clic en
, para finalizar, se validó la casilla de verificación este envió automáticamente el
reporte de errores, para finalmente con un clic en , al final mostró un resumen de la
instalación correcta de Maltego ver figura 4-21.

Figura 4-14. Maltego en Kali Linux.

137
Instituto Politécnico Nacional ESIME

Figura 4-15. Inicio de Maltego 4.1 Edition en Kali Linux.

Figura 4-16. Maltego CE (Free) Comunity Edition.

138
Instituto Politécnico Nacional ESIME

Figura 4-17. Inicio de sesión de Maltego.

Figura 4-18. Validación de la sesión de Maltego.

139
Instituto Politécnico Nacional ESIME

Figura 4-19. Bienvenida a la comunidad de Maltego.

Figura 4-20. Instalación y actualización de los Tranforms, aplicaciones, máquinas.

140
Instituto Politécnico Nacional ESIME

Figura 4-21. Resumen de las instalaciones/actualizaciones de Maltego.

Para comenzar a utilizar esta aplicación primero se creó de una nueva grafica con un clic en
, este nos desplegó una nueva pizarra donde mostró los diferentes módulos con los que se
realizó la búsqueda Ver Figura 4-22, para nuestro caso se eligió en la búsqueda la función de
“Domain” este sirve para buscar la información del dominio después de un doble clic sobre
el icono se cambió por el dominio de “ipn.mx”.

Figura 4-22. Primeros pasos de uso del Maltego.

141
Instituto Politécnico Nacional ESIME

En la ventana de Maltego apareció la opción de “Run View” Figura 4-23 que es un menú que
contiene diferentes módulos (“Transforms” y “Machines”) para su ejecución, en seguida se
ejecutó todas las “Transforms” de una sola vez dando clic en la opción y se ejecutaron las
siguientes opciones las de información de dominio, información de las IPs, de los sitios
(DNS), direcciones de correo, ligas externas a otras páginas con el mismo dominio, también
están las maquinas “Machines” que son macros o scripts en conjunto de “Transforms” para
la búsqueda de huellas de un dominio. Unos segundos después de la ejecución de estos scripts
nos apareció en el panel principal un resumen de la información recabada, por razones de
seguridad no se presenta esta información.

Figura 4-23. Transforms y Machines en Maltego.

Figura 4-24. Carga de la ejecución de las Transforms en Maltego.

142
Instituto Politécnico Nacional ESIME

Al término de la ejecución en la gráfica desplegó un mapa jerárquico de la información que


se recabó al dominio de “ipn.mx”, enlistan diferentes detalles de cada objeto encontrado, ver
figura 4-25.

Figura 4-25. Gráfico del dominio de ipn.mx

Maltego mediante colores nos mostró los diferentes objetos que se encontraron en la
búsqueda con una nomenclatura fácil de dimensionar, ver figura 4-26, y también se logró
cambiar el tipo de vista de un gráfico a una tabla con mucho más detalle del dominio al dar
clic en el icono del menú de “View”, ver figura 4-27.
Entre la información se encontraron desde DNS, subdominios, correos electrónicos,
localizaciones, registros de MX, bloques de red, personas y la página del sitio web. Maltego
es una herramienta de búsqueda que desde cualquier lugar con solo tener una conexión a
internet se puede recabar información de cualquier sitio Web, gracias a esta herramienta se
logró saber de manera rápida y fácil que tan expuesto estas es decir que tanta información de
la organización se encuentra en la red. Se podría utilizar esta información para un ataque de
suplantación de identidad “Phishing”, o utilizar estos correos electrónicos para envió de
“Malware” o Virus, o se podría realizar un ejercicio de Ingeniería social o minería de datos,
pues esta herramienta también es muy utilizada para las redes sociales. Para prevenir este
tipo de ataques, se recomienda el uso de esta herramienta para que se localice toda la
información y se clasifique de la más crítica a la menos importante después se realiza una
depuración de los servidores o se crean controles de seguridad.

143
Instituto Politécnico Nacional ESIME

Figura 4-26. Nomenclatura de Maltego.

Figura 4-27. Vista en tabla Maltego.

144
Instituto Politécnico Nacional ESIME

Para el análisis de la información se revisó directamente en el gráfico o también se generó


un reporte, es decir se puede exportar el reporte a una tabla, a un gráfico o una imagen ver
figura 4-28, se realizó cada una de estas tres opciones y estas generaron un reporte
independiente este se salvó en la máquina. La primera exportación se realizó hacia una tabla
los pasos son los siguientes se dio un clic en la opción de “Export Graph to Table” nos solicitó
guardar la información en un archivo con extensión “.csv” que puede ser leído por un editor
de texto o un editor de formularios, después de dar clic se puede exportar toda la información
del gráfico o solo una parte, ver figura 4-29, se eligió que se guardara todo, posteriormente
se dio un clic en “Next”, en seguida nos solicitó nombrar el archivo ver figura 4-30, en
seguida se dio clic en “Next”, finalmente nos abrió una ventana con el resumen de lo que se
exporto Figura 4-31, se dio clic en “Finish”. Para el proceso de “Export Graph as Image”
(Creó una imagen en .png de todo el gráfico completo) y “Generate Report” (Generó un
reporte con el detalle de cada consulta en PDF) se siguió el mismo planteamiento.

Figura 4-28. Iconos de exportación de información en una tabla, grafico a una imagen y generar un reporte
Maltego.

Figura 4-29. Selección de todo el gráfico o una parte solamente en Maltego.

145
Instituto Politécnico Nacional ESIME

Figura 4-30. Nombre del archivo con extensión “.csv” en Maltego.

Figura 4-31. Resumen de exportación del gráfico a una tabla en Maltego.

Para poder abrir este archivo se dirige a la ruta donde se guardó para posteriormente abrirlo
en el editor de formularios o en con un editor de texto, en este archivo se plasmó las IPs de
los DNS, algunas páginas web con la extensión del DNS, correos electrónicos, ubicaciones,
los nombres de los protocolos de correo, por seguridad no se presenta la información en este
proyecto.

146
Instituto Politécnico Nacional ESIME

4.1.2.2 Información de los DNS.


• HOST (Descubrimiento DNS e IPs).
La herramienta de host nos ayudó a localizar una dirección IP de un dominio dado
para este caso se usó el de “ipn.mx”.

Figura 4-32. Menú de ayuda del comando Host de Kali Linux.

Para el ejercicio se utilizaron algunas opciones para el dominio elegido:


▪ Host -a ipn.mx nos mostró los registros DNS de “ipn.mx”, ver figura 4-33, se
observan en las respuestas que nos produjo el dominio de “ipn.mx”, los valores de
clase para este caso son de tipo “IN” significa “Internet”, los tipos de registros Ver
tabla 1.2 del capítulo 1, y su respectiva información de cada registro.

Figura 4-33. Registro de DNS de “ipn.mx”.

▪ Host -C ipn.mx nos mostró los registros SOA (Arquitectura Orientada a Servicios) y
los nombres autorizados de los servidores, ver figura 4-34. El registro SOA nos
indica cada cuanto tiempo un servidor secundario debe consultar el serial del
primario y realizar la transferencia de zonas esto con la finalidad de actualizar sus
datos, esto ocurre cada vez que el DNS primario no está disponible para responder,

147
Instituto Politécnico Nacional ESIME

esto quiere decir que el atacante se puede hacer pasar por un servidor secundario este
solicita la zona de transferencia (AXFR) y visualizar los subdominios del objetivo,
esto se puede realizar con la herramienta “DIG”.
De la figura 4-34 se tomó la primera IP y se obtuvo la siguiente información:
o El nombre del servidor principal para este caso es “xxx.ipn.mx”
o La parte responsable del dominio se encontró a “xxx.ipn.mx
o Un “Timestamp” (marca de tiempo basado en Unix) que cambia cada vez que
actualiza su dominio, nos arrojó un “2018051601”
o La cantidad de segundos antes de una actualización fallida vuelva a intentarlo,
“10800”.
o El límite superior de segundos antes de que se considere tiempo de espera no
autorizado, “1209600”.
o El resultado negativo TTL, periodo de tiempo que los servidores DNS deben usar los
registros antes de comprobar si existen actualizaciones “10800”
Todos estos tiempos son configurables por lo que para prevenir cualquier tipo de ataque
se pueden realizar pruebas en los tiempos de espera.

Figura 4-34. Nombres autorizados y SOA (Arquitectura Orientada a Servicios) del dominio “ipn.mx”.

▪ Host -a gmail.com nos mostró los registros de DNS de “Gmail.com” ver figura 4-
35.

Figura 4-35. Registros de DNS de “Gmail.com”

148
Instituto Politécnico Nacional ESIME

• DIG (Solucionar problemas de DNS).


Comando de Unix que significa cavar o extraer (Domain Information Groper), este comando
es básico del llamado “Information Gathering, Recopilación de información”, nos sirve para
realizar pruebas de errores o “troubleshooting” relacionados con el DNS. El comando “dig”
se realizó hacia el dominio de “ipn.mx” nos mostró el estado de consulta con un estatus sin
error. El siguiente comando que se utilizó “dig any” de igual manera que el anterior revisa
los errores del DNS, pero ahora aumenta su rango de observación.

Figura 4-36. Menú ayuda para el comando “Dig”.

De los resultados que nos presentó el comando “Dig” se tiene lo siguiente, ver figura 4-37,
en la sección de respuesta aparecen los nombres de dominio de “ipn.mx”, el valor de la clase
que es IN (the Internet), tipo de registro A (IP Addres) y finalmente la IP.

Figura 4-37. Comando “Dig” con el resultado estado de errores.

149
Instituto Politécnico Nacional ESIME

Figura 4-38. Comando “dig any” con su resultado de estado de errores.

Con esta herramienta se realizó un DNS inverso que es lo contrario a buscar su IP en este
caso se tiene un registro DNS PTR que es el que asocia con su IP, para la consulta se ejecutó
hacia la IP pública de Google “8.8.8.8” y nos da como resultado el nombre del DNS, ver
figura 4-39, en la sección de respuesta nos aparece el registro PTR que es el registro de
recurso (RR) de un dominio que define las direcciones IP de todos los sistemas en una
notación invertida: “google-public-dns-a.google.com”, los usos para el DNS inverso son:
“Anti-Spam”, resolver problemas, para evitar el “Phishing” y el “Spammer”.

Figura 4-39. Comando dig -x a la ip “8.8.8.8” da como resultado el nombre del DNS público de Google.

150
Instituto Politécnico Nacional ESIME

• DNSRECON.
Con esta herramienta basada en Python, se descubrieron nombres del host adicionales que
no son tan fáciles o comunes de detectar, es decir se realizó una búsqueda: de todos los NS
para transferencia de la zona, registros DNS, expande dominio de nivel superior TLD,
registro PTR para el rango de IP determinado.

Figura 4-40. Menú ayuda del comando “dnsrecon”.

Para nuestro ejemplo se realizó un “dnsrecon” hacia el dominio de “ipn.mx” la muestra nos
arrojó los siguientes detalles como los DNS Keys, que son los registros de DNS, los nombres
y sus respectivas IPs, también enumera los registros SRV (Service Resource Records,
Registros de recursos de servicio), ver la figura 4-41. En primera instancia se observa que el
dominio “ipn.mx” si tiene configurado el registro DNSSEC (DNS Security Extensions,
Extensiones de Seguridad), este es un protocolo avanzado de seguridad que brinda protección
contra ataques de fraudulentos como el tomar la sesión del usuario por medio del DNS y
redirigirlo a sus páginas, todo esto mediante una firma digital de los datos con el objetivo de
antes de solicitar sean validados por este, se recomienda implementar este protocolo desde la
zona raíz hasta el último nombre del dominio, este asegura que el usuario final se conecte al
sitio web real u otro servicio que se solicite, se sabe que esta tecnología no es del todo
confiable pues solo tapa una parte de las vulnerabilidades pero en conjunto con otras pueden
ser de gran ayuda como es el SSL (Secure Sockets Layer, Capa de sockets seguros) (https:
Hypertext Transport Protocol Secure, Transferencia segura de datos de Hipertexto) que
protege las trasmisiones. En seguida se tienen los DNSKEYS que estos contienen una clave
pública que son usados para verificar las firmas DNSSEC, para este caso se tiene lo que sigue
los KSK (Key Signing Key, Clave de firma de clave) este firma solo los registros DNSKEY,

151
Instituto Politécnico Nacional ESIME

su cambio es raro dura talvez años, este se encuentra talvez fuera de línea y ZSK (Zone
Signing Key, Clave de firma de zona) este firma todo lo demás, este cambia frecuentemente
talvez en meses, y es muy probable que se guarde en línea; posterior se tienen el tipo de
algoritmo de encriptación que para este caso es RSA/SHA512 RSA (Iniciales de los apellidos
de sus fundadores) este son dos algoritmos una para cifrado asimétrico y otro para firmas
digitales y SHA (Secure Hash Algorithm) este es el nombre de la familia de funciones
“hash”(función “hash” este transforma un conjunto arbitrario de elementos de datos, por
ejemplo un archivo de texto plano a un único valor de longitud fija) criptográficas, este tiene
el valor de 512 por el número de bits contenidos pero es parte del conjunto o familia SHA-
2;y finalmente la firma digital.
Los SRV son registros en donde se indican que servicios quieres ofrecer bajo el dominio o
subdominio, se encontró lo siguiente para el SRV _sip._tls <dominio> este es en el puerto
5061, utiliza la conexión TLS externa; para el SRV _sipfederationtls._tcp. <dominio> en el
Puerto 5061, utilizado para posibles socios de federación.

Figura 4-41. Comando “dnsrecon” al dominio “ipn.mx”

• DNSENUM.
Herramienta que está en código abierto basada en Perl, esta enumera la información del DNS
sobre un dominio, entre sus principales resultados se tienen las siguientes: IP del host,
servidores de nombres, registro DNS MX, transferencia de zona, versión de BIND (Berkeley
Internet Name Domain, Dominio de nombre de internet berkeley), realiza Google “scraping”,
fuerza bruta a los subdominios y DNS inverso. Se realizo para el dominio de “ipn.mx”, En
la figura 4-42 se observan los resultados.

152
Instituto Politécnico Nacional ESIME

Figura 4-42. Resultado del comando “dnsenum” al dominio “ipn.mx”.

• DNSTRACER.
Este comando nos dice la ruta para obtener los datos del dominio DNS, va por los servidores
hasta llegar a su objetivo, este lo que hace es enviar el nombre-servidor una solicitud no
recursiva para el nombre, para el ejemplo se realizó un “dnstracer -o ipn.mx” y este lo que
hizo es determinar de dónde proviene el nombre del servidor de dominio (DNS) este siguió
la cadena de servidores que conocen este nombre regresando la IP del servidor, mientras el
comando “dnstracer -q soa -o ipn.mx” realizó la misma ruta pero buscó en la consulta el
registro de tipo SOA y habilitó la visión de respuestas recibidas autorizadas que son
respuestas del servidor que tienen autoridad para la zona, obtuvo el número de serie este se
incrementa cada vez que exista un cambio (Formato AAAAMMDDnn donde AAAA: Año;
MM: Mes; DD: Día; y nn: número de revisión), el “mname” este es el servidor de nombres
primario o principal de la zona y el “rname” este es la persona responsable y en este se
encontró un correo electrónico “XXX.ipn.mx” este es un formato especial donde el “@” se
cambia por un punto “.” este es el primer punto antes del “ipn” después del nombre del correo
“XXX”, ver figura 4-44.

153
Instituto Politécnico Nacional ESIME

Figura 4-43. Menú ayuda del comando “dnstracer”.

Figura 4-44 Resultado del comando “dnstracer” al dominio “ipn.mx”.

• DNSMAP.
Este es una herramienta que mapea la red en forma pasiva y en fuerza bruta, se recauda
información y evalúa la seguridad de la infraestructura, permite descubrir todos los
subdominios orientados a un dominio, soporta IPv6,
Para este ejercicio se obtuvieron todas las direcciones IP que tienen los subdominios, y se
pudo guardar los resultados en un archivo con extensión “.csv” Ver Figura 4-46.
Se realizo un mapeo al dominio de “ipn.mx” con la consulta “dnsmap ipn.mx”, posterior se
realizó un “dnsmap ipn.mx-r /root/”, la primera consulta nos desplego el mapa de las IPs de
los subdominios ver en la figura 4-47.
En los resultado nos mandó un mensaje de precaución que cabe resaltar y es el siguiente
“Internal IP address disclosed” “Dirección IP interna revelada”, esta es una vulnerabilidad
de intensidad baja pero los atacantes pueden partir de aquí, primero lo que se debe de hacer
es asegurar que estas IPs sean realmente del dominio, posterior determinar si son internas
privadas o públicas, esta herramienta es de gran ayuda pues realiza un ataque real forzando
a que nos de los registros de tipo A (Direcciones IP) del dominio, se pueden encontrar
servidores de acceso remoto, mal configurados y/o no reparados.

154
Instituto Politécnico Nacional ESIME

Figura 4-45. Menú de ayuda del comando DNSMAP.

Figura 4-46. Archivo en texto plano generado por el comando “dnsmap”

Este archivo generado lo salvó en la ruta que se le especifico “/root/” y el nombre se escribió
en automático haciendo referencia al dominio al que se realizó la búsqueda y colocándole la
fecha y la hora de la consulta, ver figura 4-46.

155
Instituto Politécnico Nacional ESIME

Figura 4-47. Resultado del comando “dnsmap” al dominio de “ipn.mx”.

156
Instituto Politécnico Nacional ESIME

4.1.3 Escaneo.
Esta fase es una extensión de la búsqueda, pero ahora dirigido a objetivos específicos,
este puede ser eficaz pues algunas las vulnerabilidades encontradas pueden explotarse. Para
una red interna se describen las subredes existentes o las tablas de enrutamiento del host
interno, los servidores DHCP proporciona información importante como es el rango de IP e
información de hosts, puertas de enlace, listas de DNS y WINS (Windows Internet Name
Server, servidores DNS para Windows por lo general los administra el Active Directory que
es propietario). Existen principalmente 2 modos el pasivo y el activo.

4.1.3.1 Escaneo de redes internas en modo pasivo.


Esta herramienta solo es exclusiva si el analista está dentro de la red interna pues
podrá detectar una gran cantidad de información, por su funcionalidad no genera tráfico
adicional y este por ende no puede ser detectado, también se le conoce como “Fingerprintig
pasivo”,

Figura 4-48. Escaneo de redes en modo pasivo.

▪ “p0f” para detectar sistemas operativos en una red local, se realizó una búsqueda en
la interfaz de red local “eth0” (Puerto Ethernet 0) con la siguiente consulta “p0f -i
eth0” (escucha la interfaz especificada), nos dio como resultado, ver la figura 4-49.
“P0f” tiene 3 modos de detección: “SYN mode”, por defecto (tráfico entrante); “SYN+ACK
mode” (tráfico saliente); “RST mode” (tráfico saliente rechazado).
Para el tráfico de SYN encontró el host con IP 192.168.0.8, que es el equipo donde se instaló
el Kali Linux y de donde se envió la consulta, corroborando el sistema operativo que es un
Linux 3.11 o más reciente.
Para el tráfico de SYN+ACK encontró el host con IP 192.168.0.6, que es el equipo donde se
encuentra la máquina virtual de Kali Linux y efectivamente se acercó a el sistema operativo
de este que es un Windows 7 o 8.
También nos mostró otros parámetros como es el MTU (Maximum Transmission Unit,
Unidad Máxima de transmisión) esta se considera la máxima cantidad de datos que pueden
ser transmitidos físicamente en un paquete por medio del modem, se encontró que es 1500
bytes para redes locales (Ethernet).

157
Instituto Politécnico Nacional ESIME

El estándar de internet mejor conocido como modelo TCP/IP, en este sistema todos los hosts
tienen una referencia que es la IP y el número de puerto, existen cerca de 65536 puerto
distintos y utilizables. Como vimos en el Capítulo 1 figura 1-15 Familia de Protocolos
TCP/IP, en el diagrama se ven algunos de los protocolos más importantes.

Figura 4-49. Menú de ayuda de la opción “p0f” para redes internas.

Figura 4-50. Resultado del comando “p0f -i eth0”.

158
Instituto Politécnico Nacional ESIME

4.1.3.2 Escaneo de puertos en modo activo.


El escaneo de puertos sirve para saber en qué estado se encuentran y también se puede
saber que aplicaciones se encuentran activas para explotar un tipo de fallo o consiga un
acceso al sistema, existen 3 diferentes estados comunes:
▪ Abierto o aceptado: El propietario envía una respuesta que indica que está escuchando
el puerto, por lo tanto, el puerto no está bloqueado.

▪ Cerrado o negado o que no escucha: El propietario envía una respuesta que muestra
que el puerto se encuentra negado, pero no se tiene ninguna aplicación que lo esté
escuchando, aunque el puerto no se encuentre bloqueado.

▪ Filtrado, caído o bloqueado: No existe una respuesta de parte del propietario, es decir,
un “Firewall” (Cortafuegos) está bloqueado el puerto.
En la cabecera de los paquetes TCP existen 6 banderas de 1 bit cada una (0 Desactivada o 1
Activada):
--SYN (Pide la conexión), --ACK (Reconoce (“ACKnowledge”) la conexión), --RST
(Interrumpe la conexión, difieren los motivos), --PSH (“Pushing”, Empujón o Relleno de
datos), --URG (“Urgent”, Datos Urgentes o priorizados) y --FIN (Finiquita la conexión).
Tipos de escaneo de puertos:
▪ SYN scanning.
Escaneo de tipo TCP (Transmission Control Protocol, Protocolo de control de transmisión),
el escáner genera paquetes IP Raw (Paquetes crudos) y monitorea las respuestas, conocido
como “Exploración medio abierta” porque nunca se abre la conexión TCP completa, el
escáner genera un paquete SYN si el puerto destino está abierto este responderá con un SYN-
ACK, el host que escanea responde con un paquete RST, cerrando la conexión antes de
completar la comprobación, en caso de que el puerto este cerrado, pero no filtrado, el destino
responderá con un RST.
▪ TCP scanning.
“Conect Scan”, el saludo de tres vías completa el TCP e inmediatamente se cierra por el
puerto escáner para evitar la denegación de servicio.
▪ UDP scanning.
Escaneo con retos técnicos porque UDP es un protocolo sin conexión por lo tanto no existe
un TCP SYN, pero si el puerto está cerrado el escáner responderá con un ICMP (Internet
Control Message Protocol, Protocolo de Mensajes de Control de Internet) puerto
inalcanzable. Si está bloqueado por un “Firewall” el escáner falsamente responde que el
puerto está abierto. Si la opción de puerto inalcanzable es bloqueada aparecerán mensajes de
puertos abiertos, este escáner se ve afectado por la tasa de eliminación de ICMP.

159
Instituto Politécnico Nacional ESIME

▪ ACK scanning.
Este escaneo determina si el puerto este filtrado o sin filtrar, ayuda cuando existe un firewall
con ciertas reglas específicas. Permite una conexión establecida con un filtrado de paquetes
simple (bit ACK), mientras no podrá hacerlo sobre un firewall más poderoso.
▪ FIN scanning.
Los paquetes FIN pueden acceder por medio de los firewalls sin alterar su objetivo, un puerto
cerrado manda un mensaje de regreso del paquete FIN con el paquete RST para su caso, los
puertos abiertos serán ignorados por el otro lado.
Una herramienta clásica de mapeo de redes es NMAP es de código abierto y gratuita, los
analistas la utilizan para los descubrimientos de red y auditorias de seguridad, también existe
en modo grafico el mismo paquete llamada ZENMAP.
Nota: Existe una diferencia colosal entre ejecutar NMAP en modo privilegiado y sin
privilegios. Se dividen las especificaciones por objetivos:
▪ Descubrimiento de Host. Conocido como “Barrido de red”, este identifica sistemas
activos.

➢ Ping solamente (-sP).


➢ ARP Ping (-PR).
➢ ICMP Ping con respuesta de eco (-PE).
➢ TCP SYN Ping (-PS).
➢ TCP ACK Ping (-PA).
➢ UDP Ping (-PU).

▪ Técnicas de escaneo de puertos.

➢ TCP SYN o escaneo sigiloso (-sS).


➢ TCP escáner de conexión (-sT).
➢ UDP scan (-sU).
➢ TCP FIN Scan (-sF).
➢ TCP NULL Scan (-sN).
➢ XMAS Scan (-sX).
➢ Custom Scan (--scanflags).
➢ IP Protocolo Scan (-sO).

▪ Sistema operativo y servicio de “Fingerprintig”.

➢ Revisión de sistema Operativo (-O).


➢ Versión del Servicio (-sV).

160
Instituto Politécnico Nacional ESIME

Figura 4-51. Menú de ayuda de la herramienta NMAP en Kali Linux.

161
Instituto Politécnico Nacional ESIME

Figura 4-52. Menú de ayuda de la herramienta NMAP en Kali Linux, continuación.

162
Instituto Politécnico Nacional ESIME

Para la demostración de los usos de esta herramienta se realizaron los siguientes ejercicios
desde la máquina virtual hacia el equipo donde se instaló con IP 192.168.1.70 se le llamó
equipo host.
Se realizó un escaneo con la siguiente consulta “nmap -sn 192.168.1.70”, traducido un
escaneo por ping, ver la figura 4-53, este respondió que el host esta arriba y el tiempo de
latencia del ping igual 0.00075 segundos (0.75 milisegundos) que es el tiempo que se tarda
en recibir un paquete del servidor en este caso desde la máquina virtual al host local.

Figura 4-53. Mapeo de puertos por ping con “nmap”.

Posteriormente se realizó un escaneo a los 65535 puertos existentes del equipo host ver figura
4-54, se monitoreo el tiempo para la búsqueda en este host el resultado fue de 57 minutos. El
“Firewall” del host estaba habilitado por lo que solo mostró 12 puertos abiertos para este
resultado. Por ejemplo, el puerto 139 se encontró en estado abierto, este puerto es asignado
a NetBIOS, Network Basic Input/Output System y este hace que la red sea vulnerable a
ataques de “hackers”. Es una entrada utilizada principalmente para intercambios de archivos
y aplicaciones donde se comparten impresoras, se recomienda el bloqueo de este puerto. Nos
indicó que 38116 puertos se encontraban en estado filtrado y 27407 en estado cerrado.

Figura 4-54. Búsqueda de estado de puertos en el rango 1-65535, por “nmap” de Kali Linux.

163
Instituto Politécnico Nacional ESIME

Para el siguiente ejemplo se realizó un mapeo de tipo “TCP connect” (TCP Conectar esta es
muy simple y rápida, pero se detecta fácilmente por lo que el resultado es que las conexiones
de filtran o bloquean) se realizó un escaneo de todos los puertos, dio como resultado que los
65535 puertos se encontraban filtrados en el host 192.168.1.70, ver figura 4-55.

Figura 4-55. Escaneo “nmap” de puertos “connect” al host 192.168.1.70.

El siguiente ejercicio se realizó un escaneo tipo TCP SYN a la IP 192.167.1.70, donde resulto
lo siguiente: 994 puertos cerrados, 6 puertos en estado abierto.

Figura 4-56. Escaneo “nmap” tipo TCP SYN.

Para el siguiente caso se realizó un escaneo a los puertos 80 (HTTP “Hypertext Transport
Protocol”, Protocolo de transferencia de hipertexto) y 443 (HTTPS, “Hypertext Transport
Protocol Secure”, Protocolo seguro de transferencia de hipertexto), se realizó en un rango de
IP del 192.168.1.50 al 192.168.1.75, en el resultado se puede observar a la figura 4-57,
Nos mostró que el escaneo se realizó a 25 “hosts” y resulto 24 “hosts" aparecieron como
filtrados los 2 puertos con excepción del host 192.168.1.70 este apareció como cerrados sus
dos puertos.
También cabe resaltar, que la latencia de este host fue igual a 0.24 segundos mientras que en
los demás “hosts” dio una latencia mucho menor que este, pues solo se tenía este “host”
conectado y en las demás “conexiones” no existía equipo alguno.

164
Instituto Politécnico Nacional ESIME

Figura 4-57. Escaneo con “nmap” para 2 puertos (80 y el 443), para un rango de 25 IPs.

165
Instituto Politécnico Nacional ESIME

En el siguiente ejercicio se ejecutó la siguiente consulta “nmap -A -F 192.168.1.70” a la IP


del host donde se aloja la máquina virtual 192.168.1.70, nos dio como resultado una lista de
los puertos abiertos con su respectiva versión o descripción del puerto, el nombre del host, el
tipo de sistema operativo, un script con un resumen de los resultados del host, y al final un
“Traceroute” desde el host origen hasta el host destino, ver figura 4-58.

Figura 4-58. Escaneo por “nmap” con detección de SO y versión, script de escaneo y la ruta de la traza.

En este resultado se pudieron observar muchos detalles como, por ejemplo, se tiene que el
puerto 445 se encuentra abierto este es un puerto que hace referencia al protocolo SMB
(Server Message Block, Bloque de Mensaje del Servidor), este protocolo está instalado por
defecto para algunos de los sistemas operativos Windows (Server 2012), NetBIOS es un
protocolo que desarrollo IBM y SYTEK para las redes de computadoras (80s), este esta
implementado sobre el protocolo TCP/IP utiliza los puertos 137 UDP (Nombres), 138 UDP
(Datagramas) y 139 TCP (Sesión). Se encontró habilitado este servicio y nos dios como
resultado para el “smb-os-discovery” el tipo exacto de sistema operativo, el SO CPE
(Common Platform Enumeration, Enumeración de plataforma común), nombre del equipo,
nombre del NetBIOS, nombre del grupo de dominio; para el “smb-security-mode” nos dice
que el usuario se inició como invitado, el nivel de autenticación es de usuario, la contraseña
de desafío está habilitada por lo que acepta cualquier tipo de contraseña y la firma de

166
Instituto Politécnico Nacional ESIME

mensajes en modo deshabilitado esto quiere decir que todos los mensajes entre el cliente y
servidor no están firmados por una clave compartida. También nos apareció el puerto 3389
como abierto este hace referencia al protocolo RDP (Remote Desktop Protocol, Escritorio
Remoto), nos apareció el nombre de usuario por lo que se tiene una vulnerabilidad pues por
medio de un ataque de fuerza bruta se podría conseguir la contraseña para el acceso.
Algunos otros ejemplos de nmap que se realizaron son los siguientes:
• “nmap -sU 192.168.1.70” este se encarga de un escaneo de puertos UDP, como se
puede ver en la figura 4-59, el resultado que nos arrojó la consulta es de 11 puertos
Abiertos/Filtrados de tipo UDP. Como por ejemplo el puerto 1900 corre por un
protocolo denominado SSDP (Simple Service Discovery Protocol, Protocolo Simple
de Descubrimiento de Servicios) este es parte del protocolo UPnP (Plug and Play,
Conecta y reproduce), este posee un factor de amplificación de ancho de banda de
30.8, la hace propenso a un ataque de DRDOS (Distributed Reflective Denial of
Service, Negación de Servicio Reflectante Distribuida), que es una forma de ataque
de DDoS, este consiste en inundar por medio de tráfico UDP a la víctima, suple la IP
de la víctima y envía muchas peticiones al servidor, la respuesta del servicio va a
saturar a la víctima con un ataque de inundación de tráfico no deseado y el atacante
no recibe ninguna petición a este ataque se le conoce como “Spoofing”
(Suplantación), por lo tanto se recomienda apagar o bloquear el puerto cuando no se
utilice.

Figura 4-59. Escaneo “nmap” a puertos UDP.

• “nmap -sU -p 69 192.168.1.70” en esta consulta se realizó la revisión de los puertos


UDP con la condición de que se filtró solamente al puerto 69, en la figura 4-60 nos

167
Instituto Politécnico Nacional ESIME

dio como resultado el puerto 69 (Trivial File Transfer Protocol, Protocolo de


Transferencia de Archivos Trivial) como filtrado. Este es una versión básica del FTP,
pero solo puede compartir archivos de manera muy básica, pero este si se encontrará
abierto tiene un factor de amplificación mayor que otros protocolos de internet (DDoS
Amplificados), por lo que se puede enviar hasta 60 veces de trafico de lo que se envía,
pues en automático este envía hasta 6 veces el mismo mensaje.

Figura 4-60 Escaneo “nmap” a un rango de puertos UDP.

• “nmap sV 192.168.1.70” Con esta consulta nos dio un resumen de la información de


la versión del host, con una diferencia que se obtuvo los puertos 902 (VMware Server
Console comunicación SSL) y 912 (VMware Server Console) como abiertos, estos
sirven para el acceso remoto donde se instaló la consola de VMware, estos puertos
no tienen vulnerabilidades, pues solo hace referencia a la instalación del aplicativo
ver la figura 4-61.

Figura 4-61. Consulta “nmap” del escáner de versión.

• “nmap -sV --version-intensity 2 192.168.1.70” de igual manera que la anterior


consulta con la diferencia de que se seleccionó un rango de intensidad entre el 0 y el
9, en la figura 4-62 se realizó la consulta con un rango de intensidad 9 no se vio la

168
Instituto Politécnico Nacional ESIME

diferencia para este caso por el tipo de host, sin embargo esta consulta es de gran
utilidad pues por medio de la base de datos “nmap-service-probes” se puede consultar
diferentes servicios y así poder obtener resultados en base a una serie de expresiones,
pues los usuarios pueden tener servicios distintitos a los habituales en diferente
puertos.

Figura 4-62. Consulta “nmap” de escáner de versión con rango de intensidad.

• “nmap -O -v 192.168.1.70” En esta consulta se utilizó la detección de sistema


operativo, para nuestro caso apareció la máquina virtual en donde estamos trabajando
entre los detalles, se vio que no encuentra el tipo de sistema operativo, pero si nos
muestra 6 puertos TCP en estado abierto con sus respectivos nombres, ver la figura
4-63.

Figura 4-63. Escaneo “nmap” para detectar el Sistema Operativo.

169
Instituto Politécnico Nacional ESIME

• “nmap -sX 192.168.1.70” Este tipo de escaneo es de tipo “Xmas” pues acomodó los
bits banderas de FIN, PSH y URG fijándolos en el paquete como si fuera un pino de
navidad, en la figura 4-64 nos dio como respuesta que de 1000 puertos escaneados
todos se encentraron cerrados.

Figura 4-64. Escaneo nmap de puertos en modo árbol de navidad Xmas.

• “nmap -sA 192.168.1.70” Este tipo de escaneo es de tipo TCP ACK, este se utilizó
para mapear reglas de firewalls, para saber si estos cuentan con inspección de estados
y los puertos filtrados, en la figura 4-65, se obtuvo que los 1000 puertos mapeados se
encontraron sin filtrar.

Figura 4-65. Escaneo “nmap” de puertos ACK.

• “nmap -sF 192.168.1.70” Este tipo de escaneo es realizado para los valores FIN, es
decir solo fija el bit TCP FIN, en la figura 4-66 se obtuvo que en el resultado se
escanearon 1000 puertos y todos estaban cerrados.

Figura 4-66 Escaneo “nmap” de puertos FIN.

• “nmap -sN 192.168.1.70” Para este tipo de escaneo no se fija ningún bit, es decir la
cabecera de TCP es 0, de todos los 1000 puertos que se escanearon todos se
encontraron cerrados.

Figura 4-67. Escaneo “nmap” de puertos Null.

170
Instituto Politécnico Nacional ESIME

Técnicas de escaneo con IDLE (Sin utilizar), esta herramienta realiza el envío de paquetes
de manera desapercibida, es decir no se envían paquetes desde la misma dirección de manera
directa por el atacante, este utiliza una maquina en paralelo que se le llama “Zombi” (Host
Inactivo) para el envío del ataque. El IDS (Sistema detector de intrusos) indicara a la maquina
“Zombi” como la atacante. En la figura 4-68, se observa que el equipo destino nos manda
una respuesta que no es parecida a la del “Zombi” con referencia al estado del puerto. Si el
puerto probado está abierto, el destino envía un paquete SYN/ACK al “Zombie”, este no
esperaba este paquete por lo tanto regresa un RST, y esto tiene como consecuencia que
aumente el IP ID (IP packet Identification Number, Paquete IP con número de identificación),
el hacker observa este cambio en el paso 3, y si este puerto está cerrado, el destino nos
responderá un RST al “Zombie”, los “Zombies” ignoran este paquete RST que no fue pedido
y esto hace que no incremente su número de secuencia de IPID.

Figura 4-68. Resumen del escaneo por IDLE, referencia de http://www.insecure.org

Ventajas que encontramos en este tipo de escaneo es que es más sigiloso, puede pasar
Routers/Firewalls que filtran paquetes.

171
Instituto Politécnico Nacional ESIME

4.1.4 Acceso.
En esta fase se lleva acabo después de realizar reconocimiento y escaneo, se puede
tener un acceso al sistema y por lo tanto se puede realizar el ataque.

4.1.4.1 Herramientas para acceso en Kali Linux.


o SET (Social Engineering Toolkit).
Basado en Python de código abierto y desarrollado por David Kennedy director de la
organización de seguridad “Fortune 1000” este es un kit especializado para ataques de
ingeniería social. SET se divide en 3 categorías principalmente, clona páginas web mediante
Metasploit o applets de Java, crea y envía correos con “phishing” y “spearphishing” (Ver
capítulo 1), crea archivos infectados con algún tipo de “Malware” o virus (PDF, Oficce, “.
Exe”, etc). Esta herramienta es capaz de romper reglas de seguridad de “Firewalls”, IDS
(Sistema de detección de intrusos) y antivirus, conseguir el “Shell” del equipo con la
dirección IP que se encuentra en el “Firewall” NAT.
Se abrió en a la siguiente ubicación:
Applications → 13 – Social Engineering Tools → Social Engineering Tool (SET) Ver Figura
4-69.
Al dar clic en el logo del aplicativo mandó un mensaje de advertencia, donde indicó que se
debe de tener especial cuidado con esta aplicación y no realizar ningún tipo de actividad fuera
de los que autorice una organización, los ejemplos se realizaron de manera demostrativa sin
causar daño a la organización o a una persona, se colocó una “y” de aceptación de los
términos del servicio, ver figura 4-70.

Figura 4-69. Ubicación de la aplicación SET en Kali Linux.

172
Instituto Politécnico Nacional ESIME

Figura 4-70. Mensaje de aviso, para aceptar los términos del servicio en SET.

Figura 4-71. Menú de SET para Kali Linux.

173
Instituto Politécnico Nacional ESIME

En el menú de SET ver figura 4-71, nos presentó las siguientes opciones:
1) “Social Engineering Attacks”. En este menú es donde están alojadas las herramientas
que se utilizaron.
2) “Penetration Testing (Fast-Track)”
3) “Third Party Modules”
4) “Update the Social-Engineer Toolkit”
5) “Update SET configuration”
6) “Help, Credits and about”
El menú de “Social Engineering Attacks” se divide en otro submenú ver figura 4-72. En
donde se encontró las diferentes herramientas para: ataque de correo electrónico por medio
de “Phishing”, ataque basado en web, crea canales infectados en la carga útil vía archivos de
tipo “autorun.inf”, crea ficheros “.exe” a partir de la carga útil de “Metasploit”, ataques
masivos por inundación de correos electrónicos a cualquier tipo de víctima, entre otras cosas
más.
A continuación, se describe los ejercicios de algunas de estas herramientas.

Figura 4-72 Submenú de “Social Engineering Attacks” en SET.

▪ 2) Website Attack Vectors.


Se eligió la opción “2) Website Attack Vectors” ver figura 4-73, para posteriormente se
seleccionó la opción “3) Credential Harvester Attack Method”. En este método se utilizó
para clonar un sitio web, con un campo de contraseña, y así simular que se recolecto toda
la información del sitio web.

174
Instituto Politécnico Nacional ESIME

Figura 4-73 Submenú de la opción “2) Website Attack Vectors” en SET.

En seguida se eligió la opción “2) Site Cloner”, ver Figura 4-74, este se encarga de clonar
completamente el sitio web elegido y permitió utilizar los vectores de ataque dentro de la
misma aplicación web que estaba utilizando el sitio web de importación.

Figura 4-74. Submenú de la opción “3) Credential Harvester Attack Method”.

En seguida nos solicitó una IP de donde se va a suplantar la página clonada, después no pidió
la dirección de la página a clonar, se eligió “https://twitter.com/login”, se realizó el proceso
de clonación ver figura 4-75, para corroborar que se realizó la copia en a la aplicación desde

175
Instituto Politécnico Nacional ESIME

cualquier navegador que se encuentre en el segmento de la IP se colocó la IP que se escribió


anteriormente, y en seguida se observó la clonación de la página web, ver figura 4-76.

Figura 4-75. Pasos para la clonación de una página Web por el método de “Harvester” en SET.

Figura 4-76. Comprobación de la clonacion de página web por el método de “Harvester” en SET.

Los resultados que nos presentó SET son el correo del usuario y su respectiva contraseña e
inmediatamente al ser validos nos enlazo a la página de “https://twitter.com” con la sesión

176
Instituto Politécnico Nacional ESIME

iniciada, ver figura 4-77. Al terminar la consulta este generó en automático un reporte en
formato XML y HTML con el código fuente para su posterior revisión.

Figura 4-77. Resultados de la clonacion de “https://twitter.com” por el método de “Harvester” en SET.

Submenú 8) “QRCode Generator Attack Vectors”.


Otro método que se realizó fue el de la opción: “8) QRCode Generator Attack Vectors.”,
primero nos solicitó la dirección de la página web: “https://twitter.com/login” así creó la
imagen del “QRCode”, para verificarlo se descargó en un teléfono celular un lector de
“QRCode” y posterior se realizó el escaneo de la imagen que está localizada en la ruta que
se indicó el generador SET vea figura 4-78 Este nos redirigió a la dirección de la página web
como un acceso directo rápido, ver figura 4-79.

Figura 4-78. Generador “QRCode” a una página Web desde la aplicación SET.

Figura 4-79. Imagen del “QRcode” generada con SET con la URL de “https://twitter.com/login”

177
Instituto Politécnico Nacional ESIME

4.1.5 Acceso, mantener acceso y borrado de huellas.


Después de obtener acceso en el sistema se debe de mantener dentro del mismo y
retener el acceso sin que el usuario se dé cuenta.
4.1.5.1 Herramientas para el acceso, mantener acceso y borrado de huellas.
➢ Hping3 & Wireshark (Sniffing).
Hping3 está aplicación es para el análisis de paquetes TCP/IP, por lo tanto, con este
se pueden revisar “Firewalls”, escaneo de puertos, se puede provocar un “SYN Flood Atack
DDoS”, este tipo de análisis de inundación por paquetes son considerados un delito, se
recomienda utilizarlos de manera muy delicada en una red local o bajo la supervisión del
administrador de la red.

Figura 4-80. Menú de opciones de “Hping3”.

178
Instituto Politécnico Nacional ESIME

En seguida se describen unos ejemplos de esta herramienta que se efectuaron en una red
local:
• “hping3 192.168.1.70” sintaxis normal, el resultado es un ping con más detalles que
un ping tradicional, como son: “len” (Tamaño en bytes, datos capturados de la capa
de enlace de datos excluyendo el encabezado), un ID de ping, “flags” una bandera
RA (RST/ACK puerto cerrado), “seq” una secuencia inicial desde 0 (Desde el origen
para paquetes TCP/UDP), “win” (el tamaño de la ventana TCP), tiempo de “ttl” y
“rtt” (Tiempo de ida y vuelta en milisegundos), ver figura 4-81.

Figura 4-81. “Hping3” ejemplo de envío de paquetes.

• “hping3 -i 300 192.168.1.70” En este ejemplo cada 300 segundos (5 minutos) efectuó
un ping, ver figura 4-82.

Figura 4-82 “Hping3” cada 5 minutos.

179
Instituto Politécnico Nacional ESIME

• “hping3 --fast 192.168.1.70” Efectúo un envío de paquetes cada 10 segundos, ver


figura 4-83.

Figura 4-83. “Hping3” envió de paquetes cada 10 segundos.

• “hping3 --faster 192.168.1.70” Salida de paquetes más rápido de lo normal en él envió


de paquetes de un equipo tradicional, ver figura 4-84.

Figura 4-84. “Hping3” envió de paquetes “faster”.

• “hping3 --flood 192.168.1.70” Salida de paquetes extremadamente rápido sin tomar


en cuenta las respuestas, ver figura 4-85.

Figura 4-85. “Hping3” envió de paquetes extremadamente rápidos las respuestas no se muestran.

• “hping3 -q 192.168.1.70” Solo mostró las líneas de la síntesis al comenzar y al


terminar, ver figura 4-86.

Figura 4-86. “Hping3” que solo muestra el inicio y el final de la ejecución.

180
Instituto Politécnico Nacional ESIME

• “hping3 -i eth0 192.168.1.70” Se seleccionó la interfaz por donde se realizó el envío


del ping, ver figura 4-87.

Figura 4-87. “Hping3” con elección de interfaz de envió.

• “hping3 -V 192.168.1.70” Modo Verbose activado, se consiguió más información del


paquete que se envió, ver figura 4-88 Se consiguieron datos como son el “tos” (The
Type-of-Service field in the IP header, El campo de Tipo de servicio en el encabezado
IP);“iplen” (El campo IP “Len” total); “seq” (El número de secuencia de 32 bits);
“ack” (Conocimiento en el encabezado TCP);“sum” (La suma de comprobación del
encabezado TCP) y; el “urp” (El valor urgente del puntero TCP).

Figura 4-88. “Hping3” modo Verbose.

• “hping --rawip 192.168.1.70” Se envió un encabezado IP RAW (Una aplicación


cliente envía y recibe datagramas IP arbitrarios de cualquier protocolo de Internet IP,
excepto UDP y TCP) con datos anexos, ver figura 4-89.

Figura 4-89 “Hping3” modo IP RAW.

181
Instituto Politécnico Nacional ESIME

• “hping --icmp 192.168.1.70” Por defecto se envió tráfico ICMP (Internet Control
Message Protocol), ver figura 4-90.

Figura 4-90. “Hping3” modo de ICMP.

• “hping --udp 192.168.1.70” Envió tráfico UDP, ver figura 4-91.

Figura 4-91. “Hping3” paquetes de UDP.

• “hping –scan 1-1024 192.168.1.70” Mostró en el rango de puertos entre 1 y 1024 los
estaban abiertos, para este caso no descubrió ningún puerto probablemente estén
cerrados, ver figura 4-92.

Figura 4-92. “Hping3” con rango de puertos.

182
Instituto Politécnico Nacional ESIME

• “hping – scan 1-1024 -V 192.168.1.70” Escaneó lo puertos en un rango entre 1 y 1024


puertos y en modo Verbose, este mostro detalles de todas las réplicas, como son el
numero de puerto y nombre del servicio, banderas, “ttl”, “id”, “win” y el “len”. Este
lo publicó en forma de tabla, ver figura 3-93.

Figura 4-93 “Hping3” Modo escaneo de puertos y Verbose.

Se puede comprobar el funcionamiento de un “Firewall” con “Hping3”.


• “hping3 -1 192.168.1.70” envió un paquete “ICMP – echo” y este respondió con un
“ICMP – reply”, ver figura 3-94.

Figura 4-94. “Hping3” método para probar paquetes ICMP.

183
Instituto Politécnico Nacional ESIME

• “hping3 -traceroute -V -1 192.168.1.70” para este caso se observó que traza la ruta y
además aumenta en 1 el “ttl” de los paquetes ICMP, ver figura 4-95.

Figura 4-95 “Hping3” método de “traceroute” con caso de paquete “ICMP”.

• “hping3 -V -S -p 80 -s 5050 192.168.1.70” Para este caso se mandó un paquete SYN


al puerto 80 y se indicó en donde inició el escaneo, ver figura 4-96.

Figura 4-96 “Hping3” envió de paquete “SYN” al puerto 80.

184
Instituto Politécnico Nacional ESIME

“hping3 – traceroute -V -S -p 80 -s 5050 192.168.1.70”, en esta consulta se realizó una traza


de la ruta al puerto 80 esto con el fin de saber si estaba bloqueado, para este ejercicio se
encontró abierto, ver figura 4-97.

Figura 4-97. “Hping3” trazando la ruta hacia un puerto en específico para saber su estado.

• “hping3 -c 1 -V -p 80 -s 5050 -F 192.168.1.70”, para este caso se envió paquetes de


tipo FIN, este sirve para iniciar la rutina de cerrar puertos, si no se recibe respuesta
esto significa que está abierto, y si nos responde el firewall un RST y un ACK esto
quiere decir que el puerto está cerrado, para el ejercicio si respondió con el paquete
transmitido, ver figura 4-98.

Figura 4-98. “Hping3” escáner de paquete “FIN”.

185
Instituto Politécnico Nacional ESIME

• “hping3 -c 1 -V -p 80 -s 5050 -A 192.168.1.70” Para este tipo de escaneo se utilizó


un ACK para saber si está activo el host en la red, este respondió como afirmativo
con un RST como consecuencia el puerto está abierto por lo tanto el “host” estaba
activo, ver figura 4-99.

Figura 4-99. “Hping3”, escaneo a “host” activo.

• “hping3 -c 1 -V -p 80 -s 5050 -M 0 -UPF 192.168.1.70” Este tipo de escaneo es de


tipo “XMAS”, inició la secuencia en 0 y puso un URG, PSH y FIN, en las banderas
del paquete, si el destino se encuentra cerrados sus puertos TCP este responderá con
un TCP RST, si un puerto está abierto este eliminará el escaneo TCP XMAS no
enviando respuesta alguna, para el ejercicio si respondió el host por lo tanto tiene
cerrado sus puertos, ver figura 4-100.

Figura 4-100. “Hping3” escaneo de puertos por ataque “XMAS”.

• “hping -c 1 -V -p 80 -s 5050 -Y 192.168.1.70”, esta consulta pone la secuencia en


cero y no existen banderas dentro del paquete, si el puerto TCP del objetivo está
abierto, este no tomará en cuenta el paquete NULL por lo tanto no responderá, para
este ejemplo si respondió por lo tanto el puerto TCP se encontraba cerrado ver figura
4-101.

Figura 4-101. “Hping3” escaneo “null”.

186
Instituto Politécnico Nacional ESIME

❖ Ataque por inundación de paquetes DDoS.


• “hiping -S -p 80 --flood 192.168.1.70” Donde:
“p”, Puerto 80 para atacar.
“-S”, Bandera SYN.
“--flood”, Envía paquetes a la máxima velocidad posible

Figura 4-102. “Hping3”, Ataque por inundación al puerto 80.

Análisis con Wireshark.


Wireshark es software libre este es un analizador de protocolos muy conocido ayuda a ver
que se tiene en una red a detalles, su captura de protocolos es en vivo, multiplataforma, tiene
una “GUI” muy amigable modo analista o por el modo consola contiene el “TShark TTY-
mode”, filtros muy potentes, multiformato (“tcpdump”, “Cisco Secure IDS iplog”,
“Microsoft Network Monitor”, Instrumentos de red “Observer”, “NetScreen”, etc), soporta
descifrado de protocolo (“Ipsec”, “ISAKMP”, “Kerberos”, “SNMPv3”, SSL, TLS, WEP y
WPA/WPA2), reglas de coloreado, lectura de datos (desde Ethernet, IEEE 802.11,
“PPP/HDLC”, ATM, Bluetooth, USB, Token Ring, “Frame Relay”, “FDDI” etc),
exportación de salida (XML, “PostScript”, CSV o texto sin formato) entre otras funciones
más, en este análisis de “Flooding” se ejecutó la aplicación que se encuentra en la siguiente
ruta del sistema operativo Kali Linux, ver figura 4-103:
Applications→ 09 – Sniffing & Spoofing →Wireshark

Figura 4-103. Ubicación de Wireshark en Kali Linux.

187
Instituto Politécnico Nacional ESIME

Se abrió la aplicación y se tomó la captura de “eth0” y se observó inmediatamente la


inundación por paquetes de ping hacia el puerto 80, de hecho, el sistema operativo se vio
comprometido y se ralentizó un poco, esta prueba se considera también una prueba de
“Stress”, en caso de un ataque se puede identificar la IP del atacante de manera muy rápida,
ver figura 4-104.

Figura 4-104. Análisis del “Hping3 Flooding” desde Wireshark.

• “Hping3 -a 8.8.8.8 -p 80 -S –flood 192.168.1.70” Con este comando cubrió la IP


verdadera por una IP falsa, ver figura 4-105, esto se comprobó con el Wireshark,
como se ve en la figura 4-106 aparece la IP falsa en la captura del Wireshark así se
comprobó este último método descrito por lo que no se pudo detectar la IP real del
ataque.

Figura 4-105. “Hping3 flooding” con IP falsa.

188
Instituto Politécnico Nacional ESIME

Figura 4-106. Análisis de Wireshark de “Hping3 flooding” con IP falsa.

• “hping3 --rand source -S -p 80 –flood 192.168.1.70” Con este comando generó


direcciones IP al azar en el “flooding”, ver figura 4-107, se corroboró con el
Wireshark las diferentes IPs que nos arrojó, ver figura 4-108.

Figura 4-107. “Hping3” ataque por “Flooding” generando IPs al azar.

Figura 4-108. Captura con Wireshark de un ataque de “Flooding” con “Hping3” al generar de IPs falsas.

189
Instituto Politécnico Nacional ESIME

4.2 Analizadores de Vulnerabilidades para Kali Linux.


❖ OpenVas (Open Vulnerability Assessment System).
OpenVas es un “framework” especialmente diseñado para el análisis de
vulnerabilidades,
El primer paso que se realizó es la descarga, instalación y actualización de OpenVas, para
ello desde consola se escribieron los siguientes comandos:
A.- root@kali:~# apt-get install openvas
B.- root@kali:~# openvas-setup
Los comandos se ejecutaron en ese orden, ver figura 4-109, primero se ejecutó el comando
A este pidió la confirmación del espacio requerido para los paquetes de OpenVas, se tecleó
una “Y” y posterior de eso un “Enter”, al terminar se ejecutó el B, ver figura 4-110, este tardó
un poco pues descargó librerías y actualizaciones necesarias para la herramienta.

Figura 4-109. Instalación de OpenVas en Kali Linux.

Se verificó que el servicio de red de OpenVas, este se encontró corriendo, ver figura 4-111,
en seguida se inició el aplicativo con el siguiente comando:
root@kali:~# openvas-start
Se espero a el arranque del paquete, ver figura 4-112.

190
Instituto Politécnico Nacional ESIME

Figura 4-110. Instalación de OpenVas en Kali Linux, continuación.

Figura 4-111. Servicios activos de OpenVas.

Automáticamente nos redirige a la URL en el buscador de FireFox siguiente:


https://172.0.0.1:9392 Ver figura 4-113.
Posteriormente en la página se dio un clic en “Advanced” para agregar la excepción de
certificado no valido, consecutivamente se confirmó la seguridad de la excepción, ver figura
4-114, en seguida nos redirige a la página de acceso, ver figura 4-115, para ingresar se tienen
las siguientes credenciales:
Usuario: admin
Contraseña: Se género en la instalación, ver figura 4-110.

191
Instituto Politécnico Nacional ESIME

Figura 4-112. Inicio de OpenVas.

Figura 4-113. Página de inicio del aplicativo OpenVas.

192
Instituto Politécnico Nacional ESIME

Figura 4-114. Agregando excepción de certificado no valido.

Figura 4-115. Pantalla de acceso a OpenVas.

193
Instituto Politécnico Nacional ESIME

Finalmente se obtuvo acceso al aplicativo ver figura 4-116.

Figura 4-116. Dashboard de OpenVas.

Dentro de la aplicación en el menú de “Administration” → “Users”, se creó un nuevo usuario


de nombre “root” para ello se dio un clic en el icono “ ” para agregarlo, abrió un pequeño
formulario que se llenó con el nombre de usuario, contraseña, se anexó al rol de “Admin” y
se activó la casilla de permitir todo y negar en la opción de accesos al host y a las interfaces,
en seguida se le dio un clic en “Create”, ver figura 4-117.

Figura 4-117. Creación de usuario en OpenVas.

194
Instituto Politécnico Nacional ESIME

Ahora se realizó una nueva configuración de escaneo de dispositivos, para esto en el menú
“Configuration” → “Targets”, se creó una nueva “Target” se dio un clic en el icono “ ”,
apareció un nuevo formulario se agregó un nuevo objetivo de nombre “router”, la IP de host
es manual y se le puso la IP 192.168.1.254, posterior clic en “Create”, ver figura 4-118.

Figura 4-118. Creación de nuevo ‘Target’ en OpenVas.

El “Target” creado se anexo en la tabla general de “Targets”, ver figura 4-119.

Figura 4-119. Targets creados en OpenVas.

Ahora se creó una nueva tarea, en la siguiente ruta del menú “Scans” → “Tasks”, nos
respondió el aplicativo con un mensaje de bienvenida, ver figura 4-120.

Figura 4-120. Mensaje de bienvenida al administrador de tareas de OpenVas.

195
Instituto Politécnico Nacional ESIME

Se creó una nueva tarea llamada “escáner–router”, con una condición de que la configuración
del scanner sea “full and fast”, se dio clic en “Create”, ver figura 4-121.

Figura 4-121. Creación de una nueva tarea.

En la tabla de tareas se agregó la nueva tarea “escaner-router” con un estado en “New”, ver
figura 4-122, se inició la tarea al dar un clic en el icono .

Figura 4-122. Barra de estados de las tareas de OpenVas.

Se ejecutó la tarea se estableció que cada 30 segundos se actualice para monitorear que se
estuviera ejecutando este dispositivo.

Figura 4-123. Ejecución de tarea en OpenVas.

196
Instituto Politécnico Nacional ESIME

Ahora solo se esperó a que termine de ejecutar para enseguida revisar los resultados, ver
figura 4-124.

Figura 4-124. Estado de la tarea en OpenVas.

Al finalizar el escaneo se observó el estado del escaneado como completado o hecho, y la


severidad en cuanto a vulnerabilidad nos dio un nivel medio, ver figura 4-125.

Figura 4-125. Terminación de la tarea de escaneo de vulnerabilidades por OpenVas.

Para abrir el reporte se dio un clic en la fecha, ver figura 4-126, nos apareció en la lista la
vulnerabilidad, la severidad, la IP del host y el puerto, se dio un clic sobre la vulnerabilidad,
este abrió un resumen de la vulnerabilidad con el resultado, el impacto, posibles soluciones
y el método de detección.

Figura 4-126. Ver el reporte de OpenVas.

197
Instituto Politécnico Nacional ESIME

Figura 4-127. Reporte de OpenVas.

Figura 4-128 Resumen de la vulnerabilidad encontrada por Openvas.

❖ Nessus
Es una herramienta pre empaquetada para Kali Linux, esta herramienta es para descubrir
vulnerabilidades locales y remotas, auditorias de configuración, comprobación de
credenciales y escaneos de aplicaciones web.
De la página de descargas de Tenable Nessus se descargó la versión para Kali Linux, ver
figura 4-129.
https://www.tenable.com/downloads/nessus
Posterior desde la consola se ejecutó el desempaque y enseguida se instaló el aplicativo, ver
figura 4-130.
Se inició la aplicación al ejecutar el siguiente comando
“/etc/init.d/nessusd start”

198
Instituto Politécnico Nacional ESIME

Figura 4-129. Descarga de Nessus 7.10, para Kali Linux.

Figura 4-130. Desempaque, instalación y arranque de Nessus en Kali Linux.

Para abrir el administrador desde el navegador de Firefox se colocó la siguiente URL


▪ https://kali:8834/
Nos pidió que se agregara la excepción del certificado de seguridad no valido, con un clic en
“Confirm Security Exception”, ver figura 4-131.

199
Instituto Politécnico Nacional ESIME

Figura 4-131. Agregar excepción por certificado de seguridad no valido, para la URL de Nessus.

Al agregar, nos arrojó a la página de acceso, se creó un nuevo usuario, ver figura 4-132, se
dio un clic en “Continue”, en seguida se eligió la versión de descarga y la llave de activación,
esta es la versión la gratuita está limitada a solo escanear máximo 16 hosts, esta clave se
obtuvo de un registro anterior en la siguiente liga
https://www.tenable.com/products/nessus/activation-code, en la página se explica los pasos
para la activación de producto, este solicito un nombre de usuario y un correo electrónico
valido, ver figura 4-132.

Figura 4-132. Crear un nuevo usuario para acceso a Nessus.

200
Instituto Politécnico Nacional ESIME

Figura 4-133. Registro del escáner Nessus.

Se espero a que inicie Nessus, este proceso tardó varios minutos por ser versión gratuita, ver
figura 4-134.

Figura 4-134. Preparación para el escáner Nessus.

Al finalizar se descargó y actualizó, y posterior nos solicitó las credenciales de acceso, ver
figura 4.135.

Figura 4-135. Solicitud de credenciales para acceso a Nessus.

201
Instituto Politécnico Nacional ESIME

Al ingresar al aplicativo se realizó un nuevo escaneo, para ello el folder se encontraba vacío,
se creó un nuevo escaneo con la opción de , ver figura 4-136, en seguida
apareció un menú con diferentes opciones, ver figura 4-137.

Figura 4-136. Pantalla de inicio de Nessus.

Figura 4-137. Opciones de escaneo en Nessus.

202
Instituto Politécnico Nacional ESIME

Se dio un clic en la opción de “Basic Network Scan”, ver figura 4-138, este nos arrojó a un
formulario donde se colocó la siguiente información de la red que se escaneo.

Figura 4-138. Basic Network Scan en Nessus.

En la configuración se colocó un nombre “Basic Network Scan”, y en la parte de “Targets”


se colocó la IP siguiente 192.168.1.1/24, ver figura 4-139.

Figura 4-139. Menú Basic Network Scan en Nessus.

Posteriormente se eligió el tipo de escaneo en el menú en la opción de “Discovery”, se


seleccionó que el escáner revise todos los puertos, ver figura 4-140, en seguida se dio un clic
en “Launch” “ ”, este guardó e inició al mismo tiempo el mecanismo, se esperó unos
minutos a que termine de realizar el escaneo, ver figura 4-141, esto tardo unos minutos.

Figura 4-140. Tipo de escaneo en Nessus.

203
Instituto Politécnico Nacional ESIME

Figura 4-141. Escaneo en proceso en Nessus.

En el resultado presentó un resumen de las vulnerabilidades encontradas, así como un grado


de este según la escala de Nessus y de Microsoft por ser equipo Windows, ver figura 4-142,
para ello se dio un clic en el nombre del escaneo este desplegó el resumen, apareció el host
(IP), y las vulnerabilidades encontradas, se dio un clic sobre el host y este extendió
información más detallada de cada vulnerabilidad, ver figura 4-143.

Figura 4-142. Resumen del escaneo básico.

Figura 4-143. Resumen con detalles del escaneo básico.

204
Instituto Politécnico Nacional ESIME

Por ejemplo, si dio un clic en la opción de “SMB Signing not require”, nos proporcionó una
breve descripción, una solución y donde se puede consultar para más información, ver figura
4-144.

Figura 4-144. Resumen de una vulnerabilidad detectada por Nessus.

También se exportó el resumen como un archivo PDF, con un clic en “Export” del menú de
más detalles del escaneo, ver figura 4-145.

Figura 4-145. Exportar resumen como un archivo PDF, Nessus.

205
Instituto Politécnico Nacional ESIME

Existen 2 opciones de exportación como un resumen ejecutivo o personalizado, ver figura 4-


146.

Figura 4-146. Exportar como PDF desde Nessus.

Para este caso se eligió el modo “Excutive Summary” posterior con un clic en el icono de “
”, generó el archivo para su análisis posterior, ver figura 4-147.

Figura 4-147. Vista del PDF exportado por Nessus en modo “Excutive Summary”.

4.3 Herramientas Explotables en Kali Linux.


Metasploit.
Este es un “framework” multiplataforma basado en Ruby y con una base de datos en
PostgreSQL, básicamente conteniendo tácticas de intrusión es decir acceso y control de
equipos/servicios, también contiene fases de rastreo. Tiene una arquitectura modular, que se
forma alrededor del núcleo, contenida principalmente de “Exploits”: piezas de código que
explotan una vulnerabilidad, “Payloads”: códigos que permiten el control o acceso sobre un
equipo, basados principalmente en Java o scripts (Ajenos a Metasploit), y “Auxiliary”: estos
se encargan de automatizar las tareas de intrusión, en esencia se tienen: escáneres de puertos,

206
Instituto Politécnico Nacional ESIME

escáneres de servicios/aplicaciones, buscadores de credenciales mediante diccionarios,


descifradores de contraseñas, recopiladores de datos de una red, y detectores de
vulnerabilidades.
Existen 3 tipos de interfaces:
1. Modo texto: “msfconsole”.
2. Modo líneas de comando y shell scripts: “msfcli”.
3. Modo interfaz web: “msfweb”
Para poder iniciar correctamente esta herramienta se verificó que la base de datos de
PostgreSQL este corriendo, con el siguiente comando se comprobó, ver figura 4-148.

Figura 4-148. Inicio y revisión del servicio de PostgreSQL para Metasploit.

Para abrir la aplicación desde el escritorio de Kali Linux se localizó el icono de Metasploit,
ver figura 4-149, con un clic en el logo, este nos redirigió al arranque de la consola de
Metasploit, ver figura 4-150.

Figura 4-149 Acceso a Metasploit en el escritorio de Kali Linux.

207
Instituto Politécnico Nacional ESIME

Figura 4-150. Arranque de Metasploit desde la consola de Kali Linux.

Se realizo un ejercicio de “nmap” con el Shell de Metasploit, ver figura 4-151.

Figura 4-151. Nmap con el Shell de Metasploit.

208
Instituto Politécnico Nacional ESIME

Figura 4-152. Menú de Metasploit.

209
Instituto Politécnico Nacional ESIME

210
Instituto Politécnico Nacional ESIME

CAPÍTULO 5
Implementación, pruebas y
resultados en el caso de
estudio.

211
Instituto Politécnico Nacional ESIME

212
Instituto Politécnico Nacional ESIME

Capítulo 5
5. Implementación, pruebas y resultados en el caso de estudio.
En este último capítulo:
1° Con la herramienta “nmap” en Kali Linux, se realizó un escaneo a la red local de
un laboratorio ubicado en la Unidad de Informática de la ESIME Zacatenco.
2° Con la herramienta “hping3” en Kali Linux, se ejecutaron cuatro ataques reales
controlados por denegación de servicios (DDoS) a la red local del caso de estudio (2 al
puerto 22 (SSH) y 2 al puerto 80 (HTTP)) para el monitoreo se le colocaron varias
herramientas Wireshark, Netcraft, NetTraffict y Darkstat,
3° Se realizó un escaneo de vulnerabilidades con la herramienta Nessus en Kali Linux
a la red local privada del caso de estudio.
4° Se realizó el análisis de riesgos básico de seguridad, basado en la Gestión de la
seguridad de la informática aplicado al caso de estudio.

Nota aclaratoria y recordatoria: Las pruebas realizadas fueron


realizadas bajo la supervisión del encargado de la red local siendo estas de
carácter educativo-demostrativo a la vez estuvieron monitoreadas y
controladas, pues estas herramientas producen ataques reales por lo tanto
cualquier uso indebido de esta información u/o herramienta es un delito que
le corresponde revisar a la autoridad competente.
5.1 Implementación en caso de estudio.
La UDI (Unidad de Informática) de la ESIME (Escuela Superior de Ingeniería
Mecánica y Eléctrica) unidad Zacatenco, es un espacio dentro de la Unidad Profesional
“Adolfo López Mateos” perteneciente al IPN (Instituto Politécnico Nacional) en donde se
encuentran los laboratorios de computo con una red local privada con conexión a internet y
con capacidad de atender al alumnado, con el objetivo de facilitar la elaboración de trabajos
escolares con ayuda de las tecnologías de la información, este tiene un horario de 9:00 a
14:00 horas turno matutino y de 16:00 a 21:00 horas turno vespertino, la ubicación del
edificio es entre el edificio 1 de la ESIME Zacatenco y los laboratorios de ISISA (Ingeniería
en Sistemas Automotrices), ver figura 5-3.
Para el escaneo de la prueba 1 se realizó fuera del laboratorio y los otros 5 escaneos (pruebas
2-6) se realizaron dentro del laboratorio de la UDI. De los 4 ataques realizados 3 se llevaron
a cabo en uno de los laboratorios de computo (DDoS a SSH y HTTP) el otro ataque se realizó
desde un lugar fuera de los laboratorios (DDoS SSH), y finalmente el escaneo de
vulnerabilidades por Nessus se llevó acabo fuera del laboratorio. El laboratorio cuenta con
42 hosts con un S.O. Windows 10 instalado, ver figura 5-1.

213
Instituto Politécnico Nacional ESIME

Figura 5-1. Laboratorio de la Unidad de Informática de la ESIME Zacatenco.

Figura 5-2. Vista por fuera de la Unidad de Informática de la ESIME Zacatenco.

214
Instituto Politécnico Nacional ESIME

Figura 5-3. Vista Satelital de la Unidad de Desarrollo Informático de la ESIME Zacatenco Fuente Google
Maps.

Las actividades se realizaron bajo el esquema de un atacante de sombrero gris pues el


administrador de la red tenía el conocimiento de lo que se realizó con la única condición de
que no se nos proporcionaría en un inicio información como tipo de sistemas operativos tanto
de servidores como de equipos host, tampoco se nos proporcionó una IP estática. Lo primero
que se realizó es la conexión a la red local privada por medio de 1 host con 2 Kali Linux
(máquinas virtuales) previamente instalados (la instalación y configuración del SO se
describen en el Capítulo 2), este para los escaneos de la red dentro y fuera del laboratorio de
la UDI, de igual manera para los ataques realizados.

5.2 Pruebas de las herramientas para el Sistema Kali Linux en el caso de


estudio.
Posterior se realizaron las siguientes pruebas controladas para el caso de estudio:
a) Se escaneó la red local con la herramienta “nmap”, con esto se verificó el estado de
la red, mediante su mapeo.
Se logró una conexión vía ethernet directamente a la red local por medio de dos rosetas
disponible dentro de las instalaciones de la UDI, hasta ese momento no se proporcionó
información de la red local por parte del administrador, el esquema básico de conexión se
ejemplifica en la figura 5-4, en el diagrama se observa que probablemente existe un equipo
como servidor DHCP (Protocolo de configuración dinámica de Host)/DNS (Sistema de
nombres de Dominio), por lo tanto este servidor puede contener dos tarjetas de red una para
que reciba el Internet y la otra toma la dirección de Puerta de enlace para enviar el internet a
los demás hosts de la red (192.168.2.1). Las IPs deben de estar en el rango de red (192.168.2.2
… 192.168.2.253) y pueden ser dinámicas o fijas y finalmente la IP de Broadcast
192.168.2.255, esta no se puede utilizar.

215
Instituto Politécnico Nacional ESIME

Figura 5-4 Diagrama básico de conexión de la red local del caso de estudio.

Posterior se ejecutaron los siguientes comandos con permisos de super usuario:


❖ Prueba con conexión a roseta fuera del laboratorio de la UDI.
▪ Prueba 1: “nmap -sV -PO -vv -O 192.168.2.1/24”
Detección de servicio / versión:
-sV: puertos abiertos de la sonda para determinar la información del servicio / versión.
Descubrimiento del anfitrión:
-PO [lista de protocolos]: Protocolo IP Ping.
Salida:
-v: Aumenta el nivel de verbosidad (usa -vv o más para un mayor efecto).
Detección del so:
-O: habilitar la detección del sistema operativo.
❖ Pruebas con conexión directo a una roseta dentro de un laboratorio de la UDI.
▪ Prueba 2: “nmap -A -F 192.168.2.1/24”
Técnicas de exploración:
-F: modo rápido: escanea menos puertos que el escaneo predeterminado.
Misc:
-A: Habilita detección de sistema operativo, detección de versión, exploración de secuencia
de comandos y traceroute.
▪ Prueba 3: “nmap -p 80, 443 192.168.2.1/24”
Especificación del puerto y orden de escaneado:
-p <rangos de puertos>: solo escanea puertos especificados Ej: -p22; -p1-65535;

216
Instituto Politécnico Nacional ESIME

▪ Prueba 4: “nmap -sn 192.168.2.1/24”


Descubrimiento del anfitrión:
-sn: Ping Scan - deshabilitar escaneo de puertos.
▪ Prueba 5: “nmap -sV 192.168.2.1/24”
Detección de servicio / versión:
-sV: puertos abiertos de la sonda para determinar la información del servicio / versión.
▪ Prueba 6: “nmap -p 22, 23 192.168.2.1/24”
Especificación del puerto y orden de escaneado:
-p <rangos de puertos>: solo escanea puertos especificados Ej: -p22; -p1-65535;
Ver resultados en el Anexo A.
b) Se ejecutaron cuatro ataques controlados a la red local mediante la negación de
servicios (DDoS) al puerto 22 y al puerto 80 por una inundación de paquetes con la
herramienta “hping3” desde la consola de Kali Linux a un equipo que se encuentra
dentro de un laboratorio de la UDI.
Estos 4 ataques consistieron en lo siguiente se enviaron muchos paquetes de conexión de tipo
TCP a un equipo dentro de la red local de un laboratorio de la UDI con la herramienta
“hping3”, para este ejercicio se atacó al servicio SSH (Secure Shell o Cubierta Segura o
conexión Segura Puerto 22) y el puerto 80 (HTTP Hypertext Transfer Protocol o Protocolo
de transferencia de hipertexto), el puerto 22 por lo regular está abierto y uno de sus usos es
para la comunicación entre dos hosts mediante línea de comando, este solicita un usuario y
contraseña para abrir la comunicación, al igual que el puerto 22 el puerto 80 se utiliza para
establecer la comunicación entre un equipo y un servidor web, este se puede verificar al abrir
una dirección web en un explorador de internet (Chrome de Google ,Firefox, o Internet
Explorer).Para monitorear el ancho de banda se utilizó las herramientas de Darkstat para
Linux, Netcraft (1ª Prueba) y NetTraffic (2ª, 3ª y 4ª prueba) para Windows, se colocó un
“Sniffing” (capturador de tráfico) Wireshark y con el administrador de tareas de Windows se
pudo monitorear el rendimiento del CPU y de la memoria RAM.
Para este primer ataque se realizó fuera del laboratorio de la UDI se conectó el equipo a una
roseta disponible este en automático conectó el equipo por DHCP, designó una Ip dentro del
rango de red, la IP designada fue la192.168.2.187. Posteriormente para la máquina virtual
(Virtual Box) se seleccionó una conexión puente es decir directa del adaptador de red que,
igual que la del host le asignó a la máquina virtual una IP por DHCP dentro del segmento de
red, la IP fue la 192.168.2.156, ver figura 5-5.
En el host de la maquina local se colocó Netcraft para verificar el consumo de ancho de banda
de subida del equipo atacado, este tipo de ataque envía paquetes masivos con la finalidad de
negar el servicio de cualquier equipo que se encuentre en la red conectada, el consumo de
ancho de banda y de recursos se observó normal previo al primer ataque, ver figura 5-6 y 5-
7.

217
Instituto Politécnico Nacional ESIME

Figura 5-5. Designación de IPs por DHCP al equipo virtual con Kali Linux del primer ataque desde un host
fuera de un laboratorio de la UDI.

Figura 5-6. Netcraft para revisión del ancho de banda del host donde se montó la máquina virtual.

Figura 5-7. Monitoreo de los recursos del equipo host donde se aloja la máquina virtual.

218
Instituto Politécnico Nacional ESIME

Se probó previamente que el servicio de SSH esté funcionando con ayuda del programa Putty.

Figura 5-8. Programa Putty para el servicio de SSH.

Previo al ataque el programa Putty nos solicitó la IP del host a comunicar en este caso se
realizó la prueba con el equipo donde se instaló Kali Linux, también se realizó con otro
equipo host dentro de la red y se obtuvieron los mismos resultados si existió comunicación
sin problemas.
El comando que se utilizó es el siguiente para la denegación de servicio al puerto 22:
“hping3 -c 100000000000000000 -d -120 -S -p 22 --flood 192.168.2.1”
-c --contar. Recuento de paquetes.
Común
-d --datos. Tamaño de datos.
UDP/TCP
-S --SYN. Establecer la bandera SYN.
-p --destino [+] [+] <puerto> puerto de destino (predeterminado 0) ctrl + z inc / dec.
--flood --Inundar. Envió paquetes lo más rápido posible. No mostrar respuestas.
Para los posteriores 3 ataques se realizaron dentro de un laboratorio de la UDI, con la
diferencia que se realizó el ataque a un host (192.168.2.199 y 192.168.2.121), y se monitoreo
el ancho de banda por ser Windows con NetTraffic, en primera instancia se observa un curso
de tráfico de red normal, ver figura 5-9, al igual que los recursos del sistema se observan en
un estado normal, para la comunicación por SSH se probó la comunicación entre el host
remoto (192.168.2.121) y el host del servidor (192.168.2.199) ver figura 5-10.
La IP del host atacante es la siguiente: 192.168.2.139 este es una máquina virtual VMware
con un Kali Linux versión 2017.1 previamente configurado, ver figura 5-11.

219
Instituto Politécnico Nacional ESIME

Figura 5-9 IP del host a atacar dentro el laboratorio de la UDI y monitoreo de tráfico de ancho de banda con
NetTraffic.

Figura 5-10 Conexión establecida por SSH desde el equipo remoto al servidor de SSH.

220
Instituto Politécnico Nacional ESIME

Figura 5-11 IP del host atacante, máquina virtual VMware con un Kali Linux 2017.1.

Se ejecuta el segundo ataque mediante el siguiente comando:


“hping3 -S -p 22 – flood 192.168.2.121”
Donde:

-S --set Establecer Bandera SYN


-p -- destport Puerto destino [+] [+] <puerto> puerto destino (default 0)
--flood -- enviar paquetes tan rápido como sea posible. No muestra las respuestas.
Para los otros 2 ataques se realizaron al puerto 80 del servicio de HTTP este con la finalidad
de detener el servicio de carga de cualquier página web en cualquier explorador de internet,
de igual manera se monitoreó el estado de los recursos del host, la conexión al servicio, y el
estado de tráfico de la red http ver figura 5-12, en seguida se ejecutó los siguientes 2 ataques
por medio de HPing3:
“hping3 -S -p 80, 443 -- rand-source --flood 192.168.2.199”
“hping3 -S -p 80, 443 --flood 192.168.2.199”
Donde:
-S --set Establecer Bandera SYN
-p -- destport Puerto destino [+] [+] <puerto> puerto destino (default 0)
--flood --Envía paquetes tan rápido como sea posible. No muestra respuestas.
--rand-source --Modo de dirección de fuente aleatoria. Ver el hombre.

221
Instituto Politécnico Nacional ESIME

Figura 5-12. Monitoreo de recursos del sistema, tráfico de red y estado de una página web del host a atacar
dentro del laboratorio de la UDI.

c) Se realizó un análisis de vulnerabilidades mediante la herramienta Nessus.


Con la herramienta Nessus se realizó un escaneo general de vulnerabilidades, este se aplicó
a la red local privada de un laboratorio de la UDI. Directamente desde la consola de Kali
Linux del Virtual Box se abrió el programa de Nessus (En el capítulo 4 se describe la
instalación y configuración) y se procedió a realizar el escaneo al segmento de red, posterior
se realizaron los pasos para un nuevo escaneo de la red ver capítulo 4 sección 4.2 de la sección
Nessus, ver figura 5-13.
Ver los resultados en el Anexo B.

Figura 5-13. Nessus resultados de la prueba para la red privada de la UDI.

222
Instituto Politécnico Nacional ESIME

5.3 Análisis de resultados.


a) En seguida se describen y se detallan los resultados obtenidos en general de los escaneos
de “nmap”
Ver anexo A.
En los resultados se señalan los siguientes puntos, del primer escaneo afuera del laboratorio
de la UDI solo se detectaron 8 hosts (Incluyendo los 2 sistemas desde donde se realizó el
escaneo), pero posterior con una conexión dentro de uno de los laboratorios de la UDI se
encontró con 40 diferentes hosts con diferentes IPs, cabe señalar que las pruebas se ejecutaron
en diferentes fechas, a continuación, se muestra un resumen de todas las pruebas de “nmap”
al caso de estudio.
Resultados del primer escaneo fuera del laboratorio de la UDI (6 hosts).
1. Nombre del host: UDI.example.com con IP 192.168.2.1, con un sistema operativo
Linux Kernel 4.4 con los siguientes puertos abiertos, ver tabla 5-1.
PORT STATE SERVICE REASON VERSION
53/tcp open domain syn-ack ttl 64 dns-nsid:
bind. version:
dnsmasq 2.72
80/tcp open http syn-ack ttl 64 http-server-
header:
Apache httpd
179/tcp closed bgp reset ttl 64
443/tcp open ssl/http syn-ack ttl 64 http-server-
header
Apache httpd
5000/tcp closed upnp reset ttl 64
Tabla 5-1 Puertos abiertos del primer host encontrado con nmap con escaneo desde fuera del laboratorio
de la UDI.

Dirección MAC Address: 00:14:22:2B:A4:9E (Dell), el puerto 53/tcp nos apareció como
abierto y con una versión “dnsmasq 2.72” este es un programa nativo para sistemas
operativos Linux en especial para los sistemas CentOS o Debian que brinda servicios de
DNS–DHCP, por lo que se concluyó que este es el servidor DNS Forwarder y DHCP para
multiplataformas, por ser sistemas Linux estos contienen su firewall propietario (“iptables”)
y configurable, por lo que para abrir o cerrar puertos de este es directamente en el firewall.
Otros puertos que se encontraron abiertos son los conocidos y usados 80 y 443 por lo que
este también actúa como un servidor web (“http” y “https”). Se encontró que en el puerto 80
y 443 un conector de directorio, un agente de monitor se sesión (Active Directory Server)
llamado Untangle. Se encontró un certificado SSL provisto por Untangle, esta cifra y permite
que el cliente valide la autenticidad del servidor, también nos mostró el TCP/IP Fingerprint
que es una huella digital del sistema.

223
Instituto Politécnico Nacional ESIME

2. Nombre de Host: DESKTOP-BGLOTRM.example.com con una IP: 192.168.2.113,


se escanearon alrededor de 1000 puertos no presentó algún estado, la MAC Address:
AC:7B:A1:6E:33:09 (Intel Corporate).
3. Nombre de Host android-d49ff1e6cfc19e82.example.com con una IP 192.168.2.150,
se escanearon 1000 puertos, pero todos se encontraron cerrados, la MAC Address:
E8:B4:C8:66:68:1E (Samsung Electronics).
4. Nombre de Host DEPLOY.example.com con una IP 192.168.2.168, con un sistema
operativo Windows Server 2012 R2, los puertos que nos presentó abiertos son los
siguientes, ver Tabla 5-2.
PORT STATE SERVICE REASON VERSION
80/tcp open http syn-ack ttl 128 Microsoft IIS
httpd 8.0
135/tcp open msrpc syn-ack ttl 128 Microsoft
Windows RPC
139/tcp open netbios-ssn syn-ack ttl 128 Microsoft
Windows
netbios-ssn
445/tcp open microsoft-ds syn-ack ttl 128 Microsoft
Windows
Server 2008 R2
- 2012
microsoft-ds
2179/tcp open vmrdp? syn-ack ttl 128
3389/tcp open ssl/ms-wbt-server? syn-ack ttl 128
49154/tcp open msrpc syn-ack ttl 128 Microsoft
Windows RPC
49158/tcp open msrpc syn-ack ttl 128 Microsoft
Windows RPC
49161/tcp open msrpc syn-ack ttl 128 Microsoft
Windows RPC
Tabla 5-2 Puertos abiertos del 4° host con escaneo fuera del laboratorio de la UDI.

Se encontró una MAC Address: 80:C1:6E:6F:04:46 (Hewlett Packard). De primera mano los
resultados arrojaron que se trata de un Windows server 2012 con una cantidad considerable
de puertos abiertos como por ejemplo el 80 que hace referencia a un servidor web con IIS
configurado, el puerto 135 (DCOM, Distributed Component Object Model, Modelo de objeto
componente distribuido) este el programador de tareas de Windows o el DCOM lo mantiene
abierto por lo que probablemente estaba abierto al momento del escaneo, por lo que se
recomienda cerrar este puerto si se tiene salida a internet, el siguiente puerto es el 139
NetBios (NetBIOS, Network Basic Input/Output System), en seguida se encontró el puerto
445 (protocolo SMB Server Message Block, Bloque de Mensaje del Servidor), se comentó
en el capítulo 4 sección 4.1.3.2 Escaneo de puertos en modo activo, como funcionan este tipo
de puertos, el puerto 445/tcp hace referencia a Microsoft RDP para máquinas virtuales, el
puerto 3389 hace referencia al Servidor de Terminal y es un protocolo que utiliza el RDP

224
Instituto Politécnico Nacional ESIME

(Remote Desktop Protocol, Protocolo de Escritorio Remoto), los puertos 135, 49154, 49158
y 49161 hacen referencia al RPC (Remote Procedure Call, Llamada a procedimiento remoto),
este sirve para que el servidor cliente establezca la comunicación, se tiene que esta
comunicación es entre controladores de dominio (DC) como pueden ser el DHCP, estos
puertos tienen que estar abiertos para la comunicación entre los DC y los clientes, por lo que
se recomienda monitorear estos puertos, su cambio es dinámico y varia en muchos rangos de
puertos dependiendo en la zona donde se encuentre.
5. Nombre de host android-984d73f088fa896e.example.com con IP 192.168.2.185 no
mostro puerto abierto y con MAC Address: 18:3A:2D:B4:2C:50 (Samsung
Electronics)
6. Nombre de host AH-a67a80.example.com con IP 192.168.2.186, no mostró el
sistema operativo, ver tabla 5-3.
PORT STATE SERVICE REASON VERSION
22/tcp open ssh syn-ack ttl 64 OpenSSH 5.9
(protocol 2.0)
23/tcp filtered telnet no-response
80/tcp open http syn-ack ttl 64 Hiawatha httpd
161/tcp filtered snmp no-response
443/tcp open ssl/http syn-ack ttl 64 Hiawatha httpd
3007/tcp open lotusmtap? syn-ack ttl 64
Tabla 5-3. Puertos abiertos del 6° host con escaneo fuera del laboratorio de la UDI.

Con dirección MAC Address: D8:54:A2:A6:7A:80 (Aerohive Networks), en este host no


mostro abiertos los puertos 22 y 23 pertenecientes al protocolo SSH y telnet que posterior se
realizó el ataque de inundación, por el tipo de versión este se podría considerar un servidor
de SSH, en el puerto 80 se encontró una versión del puerto que hace referencia a Hiawatha
que es un tipo de servidor web de código abierto basado en UNIX con enfoque de seguridad,
se encontró también el puerto 161 SNMP (Simple Network Management Protocol, Protocolo
de gestión de red simple) este sirve para el manejo de dispositivos/host remotos, el puerto
3007 es un Protocolo de agente de seguimiento de LotusMail.
7. Nombre de host XICO1 IP 192.168.2.188, con SO Windows 10. Ver Tabla 5-4
PORT STATE SERVICE REASON VERSION
135/tcp open msrpc syn-ack ttl 128 Microsoft Windows
RPC
139/tcp open netbios-ssn syn-ack ttl 128 Microsoft Windows
netbios-ssn
445/tcp open microsoft-ds syn-ack ttl 128 Windows 7 - 10
(workgroup:
WORKGROUP)
3389/tcp open ms-wbt- syn-ack ttl 128 Microsoft Terminal
server Services
Tabla 5-4. Puertos abiertos del 7° host encontrados con escaneo fuera del laboratorio de la UDI.

225
Instituto Politécnico Nacional ESIME

Con dirección MAC Address: D8:EB:97:B9:69:CA (Trendnet), host donde se aloja la


máquina virtual Virtual Box con Kali Linux.
8. Nombre de host kali.example.com IP 192.168.2.156, con SO Kali Linux
Desde este host se realizó el escaneo con “nmap”.
➢ Resultados de los escaneos siguientes, a continuación, se describe la tabla con un
resumen de los hosts encontrados con conexión dentro de un laboratorio de la UDI,
referente a las pruebas del 2 al 6, ver tabla 5-5.
Nombre IP Sistema Puertos/Servicio/Estado MAC Address
Host Operativo
UDI 192.168.2.1 Linux 4.4 53/Domain/Open, 00:14:22:2B:A4:9E
80/http/Open, (Dell)
179/bgp/Closed,
443/ssl-http/Open,
5000/upnp/ Closed,
22/ssh/filtered,
23/telnet/filtered
6948654 192.168.2.50 n/a 80/http/filtered, 00:25:11:86:7A:2A
-PC 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
android- 192.168.2.61 n/a 80/http/filtered, 5C:51:88:80:27:A2
a1d509f7 443/https/filtered (Motorola Mobility, a
648958c Lenovo Company)
e
EQUIPO 192.168.2.65 Windows 135/msrpc/open, 00:25:11:86:7C:E5
-33 139/netbios-ssn/open, (Elitegroup
445/Microsoft-ds/open, Computer Systems)
49157/msrpc/open,
22/ssh/filtered,
23/telnet/filtered
Galaxy- 192.168.2.66 n/a 80/http/filtered, 84:98:66:26:7F:35
Tab-A- 443/https/filtered (Samsung
2016- Electronics)
with-S-
Pen
EQUIPO 192.168.2.67 n/a 80/http/filtered, 00:25:11:88:71:CD
-22 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
AH- 192.168.2.68 n/a 22/ssh/open, D8:54:A2:A6:7A:80
a67a80 23/telnet/open (Aerohive Networks)
80/http/open,
443/ssl-http/open,

226
Instituto Politécnico Nacional ESIME

161/snmp/filtered,
3007/lotusmtap/open,
22/ssh/open,
23/telnet/filtered
android- 192.168.2.71 n/a 80/http/closed, 14:1A:A3:8B:0D:F6
e4a7caf0 443/https/closed (Motorola Mobility, a
021ab2d Lenovo Company)
b
EQUIPO 192.168.2.72 n/a 80/http/filtered, 00:25:11:86:FD:9C
-15 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
EQUIPO 192.168.2.73 n/a 80/http/filtered, 00:25:11:89:56:A1
-25 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
EQUIPO 192.168.2.74 n/a 80/http/filtered, 00:25:11:89:55:E2
-13 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
DESKT 192.168.2.75 Windows 135/msrpc/open, AC:81:12:10:A9:04
OP- 139/netbios-ssn/open, (Gemtek
GVF6H 445/Microsoft-ds/open Technology)
TL 1688/nsjtp-data/open,
80/http/filtered,
443/https/filtered
5415-PC 192.168.2.76 n/a 80/http/filtered, 00:25:11:87:01:EF
443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
EQUIPO 192.168.2.81 Windows 135/msrpc/open, 00:25:11:AE:B5:8E
-30 139/netbios-ssn/open, (Elitegroup
445/Microsoft-ds/open, Computer Systems)
443/https/filetered,
80/http/filtered,
22/ssh/filtered,
23/telnet/filtered
457-PC 192.168.2.87 n/a 80/http/filtered, 00:25:11:89:56:AF
443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
android- 192.168.2.88 n/a 80/http/filtered, 1C:7B:23:E2:3F:06
f5461b8 443/https/filtered, (Qingdao Hisense
6e94b96 22/ssh/closed, Communications)
7e 23/telnet/closed

227
Instituto Politécnico Nacional ESIME

Xico1 192.168.2.94 Windows 135/msrpc/open, D8:EB:97:B9:69:CA


139/netbios-ssn/open, (Trendnet)
445/Microsoft-ds/open,
3389/ms-wbt-
server/open,
80/http/filtered,
443/https/filtered,
22/ssh/filtered,
23/telnet/filtered
2524-PC 192.168.2.106 n/a 80/http/filtered, 00:25:11:89:51:D9
443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
6564-PC 192.168.2.110 n/a 80/http/filtered, 00:25:11:89:56:C6
443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
EQUIPO 192.168.2.114 n/a 80/http/filtered, 00:25:11:87:03:92
-31 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
56165- 192.168.2.116 n/a 80/http/filtered, 00:25:11:87:02:D6
PC 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
546954- 192.168.2.119 n/a 80/http/filtered, 00:25:11:87:02:D7
PC 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
418686- 192.168.2.132 n/a 80/http/filtered, 00:25:11:89:56:DC
PC 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
EQUIPO 192.168.2.136 n/a 80/http/filtered, 00:25:11:87:05:27
-9 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
EQUIPO 192.168.2.137 n/a 80/http/filtered, 00:25:11:86:79:2B
-21 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
DESKT 192.168.2.143 Windows 8080/http/open, B4:74:9F:7F:7A:3E
OP- 3580/http/open (Askey Computer)
B946ST
Q

228
Instituto Politécnico Nacional ESIME

EQUIPO 192.168.2.147 n/a 80/http/filtered, 00:25:11:88:72:45


-7 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
android- 192.168.2.148 n/a 80/http/filtered, 84:C7:EA:71:A8:58
998f2f71 443/https/filtered (Sony Mobile
af7e9d1a Communications
AB)
EQUIPO 192.168.2.149 Windows 135/msrcp/open, 00:25:11:88:72:47
-32 139/netbios-ssn/open, (Elitegroup
445/Microsoft-ds/open, Computer Systems)
80/http/filtered,
443/https/filtered,
22/ssh/filtered,
23/telnet/filtered
EQUIPO 192.168.2.152 n/a 80/http/filtered, 00:25:11:8B:C4:C9
-10 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
EQUIPO 192.168.2.153 n/a 80/http/filtered, 00:25:11:87:09:F8
-8 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
556-PC 192.168.2.154 n/a 80/http/filtered, 00:25:11:89:56:5A
443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
EQUIPO 192.168.2.172 n/a 80/http/filtered, 00:25:11:86:FD:69
-1 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
EQUIPO 192.168.2.174 n/a 80/http/filtered, 00:25:11:87:03:CF
-14 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
android- 192.168.2.175 n/a 80/http/closed, 2C:24:15:1F:46:EA
cdd8c1f7 443/https/closed (Unknown)
613b750
0
EQUIPO 192.168.2.177 n/a 80/http/filtered, 00:25:11:80:E1:E3
-3 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
android- 192.168.2.191 n/a 80/http/closed, 4C:91:0C:29:16:4E
9ca8cc32 443/https/closed (Corporativo Lanix
e7acaf9b 22/ssh/closed, S.A. de C.V.)

229
Instituto Politécnico Nacional ESIME

23/telnet/closed
DESKT 192.168.2.195 n/a 80/http/filtered, AC:7B:A1:6E:33:09
OP- 443/https/filtered (Intel Corporate)
BGLOT
RM
iPhone- 192.168.2.196 n/a n/a 4C:57:CA:C1:F6:83
de-diaz (Apple)
EQUIPO 192.168.2.199 n/a 80/http/filtered, 00:25:11:86:7C:D4
-5 443/https/filtered, (Elitegroup
22/ssh/filtered, Computer Systems)
23/telnet/filtered
kali 192.168.2.121 n/a 22/OpenSSH/Open n/a
80/http/closed,
443/https/closed,
666/http/open,
22/ssh/open,
23/telnet/closed
Tabla 5-5. Resumen de los hosts encontrados con las consultas de las pruebas del 2 al 6 realizadas a un
laboratorio de la UDI de la ESIME Zacatenco.

b) De los resultados de los ataques:


Del primer ataque se logró detener el servicio de SSH del puerto 22 por medio de una
desconexión, se revisó los consumos del ancho de banda se observó un aumento del consumo
de tráfico de subida en la red local, ver figura 5-14.

Figura 5-14. Aumento del consumo de ancho de banda por el ataque de DDoS al servicio 22 SSH
realizado a la red privada de la UDI.

También se obtuvo un aumento del consumo de los recursos del equipo host donde se alojó
la máquina virtual, ver figura 5-15 y 5-16.

230
Instituto Politécnico Nacional ESIME

Figura 5-15. Monitoreo de recursos en el equipo host (fuera del laboratorio de la UDI) del ataque
realizado con hping3.

Figura 5.16. Monitoreo del consumo del rendimiento de la tarjeta de red de un host de la red atacada
desde fuera del laboratorio de la UDI.

Darkstat nos mostró el aumento de envió de paquetes de un host atacado con IP


192.168.2.156 al puerto 22, este se encontraba dentro de la red de la UDI atacada y se
monitoreo directamente desde la máquina de Kali Linux, ver figura 5-17.

231
Instituto Politécnico Nacional ESIME

Figura 5-17. Monitoreo con Darkstat desde Kali Linux para el primer ataque realizado desde fuera del
laboratorio de la UDI.

Para finalizar se muestra una parte de la captura que se tomó con ayuda del capturador de
tráfico Wireshark, se observó el envío de paquetes de la IP 192.168.2.156 y con destino al
host 192.168.2.187, ver figura 5-18.

Figura 5-18. Monitoreo por medio de Wireshark del primer ataque realizado a la red local de la UDI.

232
Instituto Politécnico Nacional ESIME

Para los siguientes ataques no se logró detener el servicio de SSH y HTTP probablemente
por el firewall de Windows este impidió que el envío de paquetes fuera masivo, en pruebas
anteriores desde el WIFI (Wireless Fidelity, Fidelidad Inalámbrica) el equipo se bloqueó en
automático mandado un mensaje de bloqueo por tráfico ilegal, sin embargo, si se logró
observar mediante el monitoreo el aumento de ancho de banda y de recursos en el host
atacado, también por el Wireshark se observó el envío de paquetes.
En el segundo ataque referido al servicio de SSH puerto 22 se observó el aumento de tráfico
en el host atacado ver figura 5-19.

Figura 5-19. Aumento de tráfico en el host atacado por el segundo ataque, al servicio 22 SSH.

El programa Darkstat mostró el aumento de paquetes de entrada como de salida del host
atacado con IP 192.168.2.121 puerto 22 servicio SSH, ver figura 5-20.

Figura 5-20. Monitoreo por Darkstat del tráfico en el host atacado por el segundo ataque, al servicio 22 SSH.

233
Instituto Politécnico Nacional ESIME

En el tercero y cuarto ataque también se observó un aumento del ancho de banda por el envío
de paquetes al puerto 80 servicio HTTP en el host atacado con IP 192.168.2.199, ver figura
5-21, también se logró apreciar un poco de aumento en los recursos del sistema en específico
el CPU y la memoria RAM.

Figura 5-21. Aumento de tráfico en el host atacado por el tercero y cuarto ataque, al servicio 80 HTTP.

Con el programa Darkstat también mostró el aumento de paquetes de entrada al puerto 80


HTTP y con referencia a la IP 192.168.2.199 que pertenece al host atacado, ver figura 5-22

Figura 5-22. Monitoreo por Darkstat del tráfico en el host atacado por el tercer y cuarto ataque, al servicio
80. HTTP.

234
Instituto Politécnico Nacional ESIME

Figura 5-23. Graficas del Monitoreo por Darkstat del tráfico en el host atacado por el tercer y cuarto ataque,
al servicio 80. HTTP, en el host de monitoreo.

Se agregan algunas muestras del monitoreó por Wireshark de los últimos 2 ataques.
El primero se hace referencia al puerto 80 del atacado con IP 192.168.2.199 y con IP de
origen 192.168.2.139, ver figura 5-24.

Figura 5-24. Muestra del monitoreo por Wireshark en el host del atacante (192.168.2.137) con envío de
paquetes a la IP 192.168.2.199 al puerto 80. HTTP perteneciente al host atacado.

235
Instituto Politécnico Nacional ESIME

Figura 5-25. Muestra del monitoreo por Wireshark en el host del atacante (192.168.2.137) del tráfico del
envío de paquetes con IPs distintas al atacante, a la IP 192.168.2.199 al puerto 80. HTTP perteneciente al
atacado

c) Para los resultados del análisis por el gestor de búsqueda de vulnerabilidad Nessus,
se toman algunas muestras de los resultados.
El escaneo se realizó desde una conexión con roseta UTP fuera de los laboratorios de la UDI,
en resumen, no se encontró alguna vulnerabilidad con un grado de severidad de alto riesgo,
a excepción de un host con IP 192.168.2.168, ver figura 5-26, que presento 2 severidades
altas, en general estas excepciones explican lo siguiente:
- Microsoft Security Bulletin MS14-066 – Critical Vulnerability in Schannel Could
Allow Remote Code Execution (2992611) Esta se encuentra en los sistemas Windows
en especial Server 2003, Server 2008 y Server 2012 Service Pack 2, este permite la
ejecución de código de forma remota provenientes de paquetes creados especialmente
para este tipo de servidores, este se resuelve mediante la actualización del paquete de
seguridad Microsoft Secure Channel (Schannel).
- Microsoft Security Bulletin MS15-034 – Critical Vulnerability in HTTP.sys Could
Allow Remote Code Execution (3042553), Esta puede afectar los sistemas Windows
en específico Windows 7, Windows Server 2008 R2, Windows 8, Windows Server
2012, Windows 8.1 y Windows Server 2012 R2, y consiste en la posibilidad de la
ejecución de código remoto mediante una solicitud HTTP, esta se corrige mediante

236
Instituto Politécnico Nacional ESIME

la actualización de seguridad modifica la forma en que la pila HTTP de Windows


maneja las solicitudes.

Figura 5-26. Host 192.168.2.168 tomado del resumen del buscador Nessus a la red local de la UDI.

Otro ejemplo, resultado del host 192.168.2.1, se observan 26 vulnerabilidades totales, 22 de


severidad solo información, 1 de severidad bajo y 3 de severidad medianas, ver figura 5-27.

Figura 5-27. Host 192.168.2.1 tomado del resumen del buscador Nessus a la red local de la UDI.

237
Instituto Politécnico Nacional ESIME

5.4Implementación del Análisis de Riesgos por la metodología SGSI en el


estudio de caso
Con base en el Capítulo 3 Metodología para la Gestión de Seguridad de la Información, en
específico el apartado de 3.2.1 Planificar, en lo referente al análisis de riesgos
efectuado en este capítulo por las pruebas, es decir lo peligros reales encontrados se puede
considerar los siguientes resultados para la UDI:
Los bienes informáticos más importantes para proteger son:
❖ La red interna local privada de la UDI.
❖ Los servidores DHCP/DNS.
❖ Switch o Hub.
❖ Los servidores de accesos Firewalls.
❖ Los equipos hosts de los diferentes laboratorios.
Las amenazas más importantes por considerar de acuerdo con el impacto que se tiene sobre
la UDI.
❖ El acceso no autorizado a la red local de la UDI, tanto a nivel local como remoto.
❖ Ataque por Denegación de Servicio, de manera local o remota.
❖ Sustraer información privada.
❖ La ejecución de programas o códigos maliciosos de forma local o remota.
❖ El uso inadecuado de los servicios prestados por la UDI.
El área más afectada de mayor riesgo y amenazas:
❖ El sitio de los servidores de la red.
❖ Los laboratorios de la UDI.
❖ Oficinas en general con equipo conectado a la red local de la UDI.

238
Instituto Politécnico Nacional ESIME

Conclusiones y
recomendaciones.

239
Instituto Politécnico Nacional ESIME

240
Instituto Politécnico Nacional ESIME

Conclusiones y recomendaciones.
En esta tesis se identificó el nivel de seguridad de una red de comunicaciones local privada,
se utilizó herramientas dedicadas a examinar vulnerabilidades para prevenir posibles
intrusiones, en específico de la red local privada de la Unidad de Informática de la ESIME
Zacatenco. Se puede concluir con los siguientes puntos:
Kali – Linux es una herramienta que es de fácil instalación y configuración para cualquier
persona con conocimientos básicos en Linux, pero para la correcta utilización de esta desde
el enfoque de seguridad conlleva un alto conocimiento en muchas áreas como son
programación (alto grado de lógica), redes, sistemas operativos (Linux, Windows, MacOS,
Android, etc.), así como el gusto por la investigación en libros, foros, pues este sistema está
cambiando todos los días, es decir cada día existen nuevos ataques y nuevas vulnerabilidades.
Se analizaron y realizaron pruebas con ayuda de algunas herramientas dedicadas a la
seguridad para la comprobación de vulnerabilidades de una red de comunicaciones, con esto
se concluye que ninguna red es segura, todas las redes tienen una o más vulnerabilidades,
pues cualquier persona con acceso a un equipo conectado a la red de forma local o remota y
sin necesidad de tener un alto grado de conocimiento, este puede realizar un ataque al
encontrar una vulnerabilidad, pues como se vio en el capítulo 1 desde la creación de la
primera red este soporto a el primer virus que fue creado a propósito para su correcta
prevención y utilización de la red, por lo tanto ninguna red es segura, lo que sí se puede
atender es el mitigar estas vulnerabilidades es decir detectarlas y contrarrestarlas mediante
revisiones técnicas, análisis de riesgos y la aplicación de políticas de seguridad (Plan de
Seguridad), aplicación de sistemas de seguridad y monitoreos, y en el caso de que existiera
un ataque entonces se debe de tener una contraofensiva bien estructurada, para ello se debe
tener un monitoreo con alertas en caso de un ataque, así como la actualización al día de
cualquier parche de seguridad. Se implementaron algunas pruebas de vulnerabilidades en el
caso de estudio para ver su estado de seguridad, como se dijo anteriormente ninguna red es
segura, y para el caso de estudio se establece lo mismo, lo que sí se puede lograr es disminuir
las vulnerabilidades mediante la detección de ellas, así como la implantación correcta de
políticas y un plan de seguridad.
Para finalizar este trabajo se puede concluir que cualquier tipo de red ya sea a nivel local o
de red de área amplia, esta susceptible a cualquier tipo de ataque, como se sabe existen
procesos ya sean a nivel software o de nivel metodológico y si se llevan a cabo de manera
correcta, ordenada y como parte rutinaria de cualquier organización estas pueden reducir y
prevenir cualquier tipo de ataque o vulnerabilidad, así como el capacitar y la concientización
al personal humano que utiliza la red para el correcto uso de la misma, estas herramientas se
puede emplear desde una organización formal, una institución educativa o un laboratorio de
pruebas, desde el área de operaciones hasta el área de capital humano, es decir, todas la áreas
de una organización son susceptibles a ataques y todas tienen vulnerabilidades, se puede
considerar desde la área técnica hasta la parte humana, esta última tiene a cargo la parte
funcional de la organización, sin está no existiría absolutamente nada.

241
Instituto Politécnico Nacional ESIME

242
Instituto Politécnico Nacional ESIME

Recomendación para trabajos futuros.


Esta tesis se puede tomar como un preámbulo para cualquier persona que tenga la
oportunidad y el interés de utilizar las herramientas de este sistema encaminadas a la
seguridad de la información, como por ejemplo en la parte técnica: el uso del WIFI como
caso de estudio: el estudio de una red pública, este tendría un impacto bastante fuerte pues
en este deben de existir más vulnerabilidades no tan visibles como en una red privada local,
y en la parte metodológica la creación de un plan de seguridad de una organización formal.
También se recomendaría el uso de sistemas de monitoreo y firewall como por ejemplo la
instalación y configuración de Cacti (Software Libre) o la configuración de un “iptables”
para los ambientes Linux.
Estas herramientas son altamente recomendables siempre y cuando la persona tenga la
correcta visión de lo que pretende hacer, pues estas fueron creadas para un fin específico que
es la prevención de ataques y estas no deben de afectar a un tercero, todo lo contrario, existen
para la prevención.

243
Instituto Politécnico Nacional ESIME

244
Instituto Politécnico Nacional ESIME

Referencias Digitales y bibliográficas.


[1] https://www.iebschool.com/blog/historia-de-internet-innovacion/
[2] https://opendatasecurity.io/es/5-ciberataques-mas-importantes-en-lo-que-llevamos-
2017/
[3] http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf
[4] https://www.nebrija.es/~cmalagon/seguridad_informatica/transparencias/Modulo_0.pdf
[5] http://ucys.ugr.es/download/taller1/Taller1_Intro_hacking.pdf
[6] https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-2018-
span.pdf
[7] http://www.remote-exploit.org/articles/backtrack/index.html
[8] https://www.securityfocus.com/archive/1/363916
[9] https://www.revolvy.com/main/index.php?s=Knoppix&item_type=topic
[10] https://distrowatch.com/table.php?distribution=whoppix
[11]
https://www.revolvy.com/main/index.php?s=Auditor%20Security%20Collection&item_typ
e=topic
[12] https://www.backtrack-linux.org/
[13] https://www.kali.org/news/kali-linux-2018-2-release/
[14] http://pkg.kali.org/derivative/kali-dev/
[15] https://www.whois.com/
[16] https://www.netcraft.com/
[17] https://www.shodan.io/host/216.58.204.142#443
[18]
https://www.ibm.com/support/knowledgecenter/es/ssw_i5_54/rzakk/rzakkconceptresourcer
ec.htm
[19] https://whatismyipaddress.com/?u=TRUE
[20] https://www.paterva.com/web7/docs/userguides/user_guide.php
[21] https://nmap.org/idlescan-es.html
[22] https://tools.kali.org/information-gathering/nmap
[23] http://www.hping.org/manpage.html

245
Instituto Politécnico Nacional ESIME

[24] https://www.wireshark.org/docs/wsug_html_chunked/AppToolstshark.html
[25] https://tools.kali.org/information-gathering/wireshark
[26] https://www.tenable.com/blog/getting-started-with-nessus-on-kali-linux
[27] http://www.iso27000.es/download/doc_sgsi_all.pdf
[28] http://www.iso27000.es/iso27000.html
[29] http://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI-
NUEVAProyecto.pdf
[30] https://ticket.cdmon.com/es/support/solutions/articles/7000006108-c%C3%B3mo-
configurar-las-caracter%C3%ADsticas-soa-en-el-dns-est%C3%A1tico
[31] https://www.icann.org/resources/pages/dnssec-qaa-2014-01-29-es#text1
[32] https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-066
[33] https://blog.desdelinux.net/dnsmasq-centos-7-3-redes-pyme/
[34] https://wiki.untangle.com/index.php/Directory_Connector
[35] https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-066
[36] https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-034
[37] Carlos Tori, Hacking Ético, Mastroianni Impresiones, Rosario Argentina, 2008
Recuperado de: https://nebul4ck.files.wordpress.com/2015/08/hacking-etico-carlos-tori.pdf
[38] Daniel Benchimol, Hacking desde Cero 1a edición, Red USERS, Buenos Aires
Argentina, 2011, Recuperado de https://www.freelibros.me
[39] Raphael Hertzog, Jim O’Gorman y MatiAharoni, Kali Linux Revelead, OFFSEC
PRESS, Cornelius NC USA, 2017 Recuperado de https://kali.training/downloads/Kali-
Linux-Revealed-1st-edition.pdf
[40] Alexander Cajas, José Benavides y Lenin Gómez, Denegación de servicios con Hping3,
herramientas virtuales, ataque y mitigación, Departamento de Ciencias de la Computación
Universidad de las Fuerzas Armadas – ESPE, Sangolquí Ecuador, 2015

246
Instituto Politécnico Nacional ESIME

Anexos.
Anexo A.
Resultados de la ejecución de las herramientas de “nmap” aplicado al caso de estudio.

Prueba 1:
OS:N(R=Y%DF=Y%TG=40%W=7210%O=M5B4NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%TG=
root@kali:~# nmap -sV -PO -vv -O 192.168.2.1/24 40%S=O%A=S+%
WARNING: for -sV and activates version detection as well as RPC scan. OS:F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=N)T5(R=Y%DF=Y%TG=40%W=0%S=Z%A=S+
Warning: The -sR option is deprecated. Please use -sV %F=AR%O=
Starting Nmap 7.70 ( https://nmap.org ) at 2018-06-21 22:35 CDT OS:%RD=0%Q=)T6(R=N)T7(R=N)U1(R=N)IE(R=Y%DFI=N%TG=40%CD=S)
NSE: Loaded 43 scripts for scanning.
Initiating ARP Ping Scan at 22:35 Uptime guess: 0.218 days (since Thu Jun 21 17:27:52 2018)
Scanning 255 hosts [1 port/host] Network Distance: 1 hop
Completed ARP Ping Scan at 22:35, 1.91s elapsed (255 total hosts) TCP Sequence Prediction: Difficulty=258 (Good luck!)
Initiating Parallel DNS resolution of 255 hosts. at 22:35 IP ID Sequence Generation: All zeros
Completed Parallel DNS resolution of 255 hosts. at 22:35, 0.00s elapsed
Initiating Parallel DNS resolution of 1 host. at 22:35 Nmap scan report for DESKTOP-BGLOTRM.example.com (192.168.2.113)
Completed Parallel DNS resolution of 1 host. at 22:35, 0.01s elapsed Host is up, received arp-response (0.21s latency).
Initiating SYN Stealth Scan at 22:35 All 1000 scanned ports on DESKTOP-BGLOTRM.example.com (192.168.2.113) are filtered
Scanning 7 hosts [1000 ports/host] because of 1000 no-responses
Discovered open port 22/tcp on 192.168.2.186 MAC Address: AC:7B:A1:6E:33:09 (Intel Corporate)
Discovered open port 80/tcp on 192.168.2.186 Too many fingerprints match this host to give specific OS details
Discovered open port 443/tcp on 192.168.2.186 TCP/IP fingerprint:
Completed SYN Stealth Scan against 192.168.2.185 in 0.81s (6 hosts left) SCAN(V=7.70%E=4%D=6/21%OT=%CT=%CU=%PV=Y%DS=1%DC=D%G=N%M=AC7BA1%
Discovered open port 3389/tcp on 192.168.2.188 TM=5B2C6FEA%P=x86_64-pc-linux-gnu)
Discovered open port 445/tcp on 192.168.2.188 U1(R=N)
Discovered open port 53/tcp on 192.168.2.1 IE(R=N)
Discovered open port 445/tcp on 192.168.2.168
Discovered open port 3389/tcp on 192.168.2.168 Network Distance: 1 hop
Discovered open port 80/tcp on 192.168.2.1
Discovered open port 139/tcp on 192.168.2.188 Nmap scan report for android-d49ff1e6cfc19e82.example.com (192.168.2.150)
Discovered open port 135/tcp on 192.168.2.188 Host is up, received arp-response (0.46s latency).
Discovered open port 443/tcp on 192.168.2.1 All 1000 scanned ports on android-d49ff1e6cfc19e82.example.com (192.168.2.150) are closed
Discovered open port 80/tcp on 192.168.2.168 because of 1000 resets
Discovered open port 139/tcp on 192.168.2.168 MAC Address: E8:B4:C8:66:68:1E (Samsung Electronics)
Discovered open port 3007/tcp on 192.168.2.186 Too many fingerprints match this host to give specific OS details
Discovered open port 135/tcp on 192.168.2.168 TCP/IP fingerprint:
Discovered open port 49154/tcp on 192.168.2.168 SCAN(V=7.70%E=4%D=6/21%OT=%CT=1%CU=35760%PV=Y%DS=1%DC=D%G=N%M=E8B
SYN Stealth Scan Timing: About 38.70% done; ETC: 22:37 (0:00:49 remaining) 4C8%TM=5B2C6FEA%P=x86_64-pc-linux-gnu)
Increasing send delay for 192.168.2.150 from 0 to 5 due to max_successful_tryno increase to 4 SEQ(CI=I%II=I)
Discovered open port 49161/tcp on 192.168.2.168 T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)
SYN Stealth Scan Timing: About 62.88% done; ETC: 22:38 (0:00:48 remaining) T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)
SYN Stealth Scan Timing: About 78.90% done; ETC: 22:38 (0:00:32 remaining) T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)
Increasing send delay for 192.168.2.150 from 5 to 10 due to max_successful_tryno increase to 5 U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)
Increasing send delay for 192.168.2.150 from 10 to 20 due to 11 out of 30 dropped probes since last IE(R=Y%DFI=N%T=40%CD=S)
increase.
Completed SYN Stealth Scan against 192.168.2.150 in 133.12s (5 hosts left) Network Distance: 1 hop
Discovered open port 2179/tcp on 192.168.2.168
Completed SYN Stealth Scan against 192.168.2.188 in 139.44s (4 hosts left) Nmap scan report for DEPLOY.example.com (192.168.2.168)
Completed SYN Stealth Scan against 192.168.2.186 in 144.01s (3 hosts left) Host is up, received arp-response (0.0011s latency).
Discovered open port 49158/tcp on 192.168.2.168 Scanned at 2018-06-21 22:35:55 CDT for 334s
Completed SYN Stealth Scan against 192.168.2.113 in 148.66s (2 hosts left) Not shown: 991 filtered ports
Completed SYN Stealth Scan against 192.168.2.1 in 149.32s (1 host left) Reason: 991 no-responses
Completed SYN Stealth Scan at 22:38, 149.90s elapsed (7000 total ports) PORT STATE SERVICE REASON VERSION
Initiating Service scan at 22:38 80/tcp open http syn-ack ttl 128 Microsoft IIS httpd 8.0
Scanning 20 services on 7 hosts 135/tcp open msrpc syn-ack ttl 128 Microsoft Windows RPC
Completed Service scan at 22:40, 151.19s elapsed (20 services on 7 hosts) 139/tcp open netbios-ssn syn-ack ttl 128 Microsoft Windows netbios-ssn
Initiating OS detection (try #1) against 7 hosts 445/tcp open microsoft-ds syn-ack ttl 128 Microsoft Windows Server 2008 R2 - 2012
Retrying OS detection (try #2) against 5 hosts microsoft-ds
Retrying OS detection (try #3) against AH-a67a80.example.com (192.168.2.186) 2179/tcp open vmrdp? syn-ack ttl 128
Retrying OS detection (try #4) against AH-a67a80.example.com (192.168.2.186) 3389/tcp open ssl/ms-wbt-server? syn-ack ttl 128
Retrying OS detection (try #5) against AH-a67a80.example.com (192.168.2.186) 49154/tcp open msrpc syn-ack ttl 128 Microsoft Windows RPC
NSE: Script scanning 7 hosts. 49158/tcp open msrpc syn-ack ttl 128 Microsoft Windows RPC
NSE: Starting runlevel 1 (of 2) scan. 49161/tcp open msrpc syn-ack ttl 128 Microsoft Windows RPC
Initiating NSE at 22:41 MAC Address: 80:C1:6E:6F:04:46 (Hewlett Packard)
Completed NSE at 22:41, 9.82s elapsed Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed
NSE: Starting runlevel 2 (of 2) scan. port
Initiating NSE at 22:41 Device type: general purpose
Completed NSE at 22:41, 1.11s elapsed Running: Microsoft Windows 2012
Nmap scan report for UDI.example.com (192.168.2.1) OS CPE: cpe:/o:microsoft:windows_server_2012:r2
Host is up, received arp-response (0.00099s latency). OS details: Microsoft Windows Server 2012 or Windows Server 2012 R2
Scanned at 2018-06-21 22:35:55 CDT for 334s TCP/IP fingerprint:
Not shown: 995 filtered ports OS:SCAN(V=7.70%E=4%D=6/21%OT=80%CT=%CU=%PV=Y%DS=1%DC=D%G=N%M=80C1
Reason: 995 no-responses 6E%TM=5B2C
PORT STATE SERVICE REASON VERSION OS:6FEA%P=x86_64-pc-linux-gnu)SEQ(SP=105%GCD=1%ISR=108%TI=I%II=I%SS=S%TS=7)
53/tcp open domain syn-ack ttl 64 dnsmasq 2.72 OS:OPS(O1=M5B4NW8ST11%O2=M5B4NW8ST11%O3=M5B4NW8NNT11%O4=M5B4NW8S
80/tcp open http syn-ack ttl 64 Apache httpd T11%O5=M5B4
179/tcp closed bgp reset ttl 64 OS:NW8ST11%O6=M5B4ST11)WIN(W1=2000%W2=2000%W3=2000%W4=2000%W5=2000%
443/tcp open ssl/http syn-ack ttl 64 Apache httpd W6=2000)
5000/tcp closed upnp reset ttl 64 OS:ECN(R=Y%DF=Y%TG=80%W=2000%O=M5B4NW8NNS%CC=Y%Q=)T1(R=Y%DF=Y%T
MAC Address: 00:14:22:2B:A4:9E (Dell) G=80%S=O%A=S
Device type: general purpose OS:+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=N)U1(R=N)IE(R=Y%DFI=N%TG=80%CD=Z)
Running: Linux 4.X
OS CPE: cpe:/o:linux:linux_kernel:4.4 Uptime guess: 2.287 days (since Tue Jun 19 15:47:51 2018)
OS details: Linux 4.4 Network Distance: 1 hop
TCP/IP fingerprint: TCP Sequence Prediction: Difficulty=261 (Good luck!)
OS:SCAN(V=7.70%E=4%D=6/21%OT=53%CT=179%CU=%PV=Y%DS=1%DC=D%G=N%M=0 IP ID Sequence Generation: Incremental
01422%TM=5 Service Info: OSs: Windows, Windows Server 2008 R2 - 2012; CPE: cpe:/o:microsoft:windows
OS:B2C6FEA%P=x86_64-pc-linux-
gnu)SEQ(SP=102%GCD=1%ISR=10E%TI=Z%II=I%TS=A)OP Nmap scan report for android-984d73f088fa896e.example.com (192.168.2.185)
OS:S(O1=M5B4ST11NW7%O2=M5B4ST11NW7%O3=M5B4NNT11NW7%O4=M5B4ST11NW7 Host is up, received arp-response (0.011s latency).
%O5=M5B4ST All 1000 scanned ports on android-984d73f088fa896e.example.com (192.168.2.185) are closed
OS:11NW7%O6=M5B4ST11)WIN(W1=7120%W2=7120%W3=7120%W4=7120%W5=7120%W6 because of 1000 resets
=7120)EC MAC Address: 18:3A:2D:B4:2C:50 (Samsung Electronics)
Too many fingerprints match this host to give specific OS details

247
Instituto Politécnico Nacional ESIME
TCP/IP fingerprint: SCAN(V=7.70%E=4%D=6/21%OT=135%CT=%CU=%PV=Y%DS=1%DC=D%G=N%M=D8EB9
SCAN(V=7.70%E=4%D=6/21%OT=%CT=1%CU=33591%PV=Y%DS=1%DC=D%G=N%M=183 7%TM=5B2C6FEA%P=x86_64-pc-linux-gnu)
A2D%TM=5B2C6FEA%P=x86_64-pc-linux-gnu) SEQ(SP=104%GCD=1%ISR=105%TI=I%II=I%SS=S%TS=U)
SEQ(CI=I) OPS(O1=M5B4NW8NNS%O2=M5B4NW8NNS%O3=M5B4NW8%O4=M5B4NW8NNS%O5=M
SEQ(CI=I%II=I) 5B4NW8NNS%O6=M5B4NNS)
T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=) WIN(W1=FFFF%W2=FFFF%W3=FFFF%W4=FFFF%W5=FFFF%W6=FF70)
T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=) ECN(R=Y%DF=Y%TG=80%W=FFFF%O=M5B4NW8NNS%CC=N%Q=)
T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)
U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G) T1(R=Y%DF=Y%TG=80%S=O%A=S+%F=AS%RD=0%Q=)
IE(R=Y%DFI=N%T=40%CD=S) T2(R=N)
T3(R=N)
Network Distance: 1 hop T4(R=N)
U1(R=N)
Nmap scan report for AH-a67a80.example.com (192.168.2.186) IE(R=Y%DFI=N%TG=80%CD=Z)
Host is up, received arp-response (0.00096s latency).
Scanned at 2018-06-21 22:35:55 CDT for 335s Network Distance: 1 hop
Not shown: 994 closed ports TCP Sequence Prediction: Difficulty=259 (Good luck!)
Reason: 994 resets IP ID Sequence Generation: Incremental
PORT STATE SERVICE REASON VERSION Service Info: Host: XICO1; OS: Windows; CPE: cpe:/o:microsoft:windows
22/tcp open ssh syn-ack ttl 64 OpenSSH 5.9 (protocol 2.0)
23/tcp filtered telnet no-response Initiating SYN Stealth Scan at 22:41
80/tcp open http syn-ack ttl 64 Hiawatha httpd Scanning kali.example.com (192.168.2.156) [1000 ports]
161/tcp filtered snmp no-response Discovered open port 22/tcp on 192.168.2.156
443/tcp open ssl/http syn-ack ttl 64 Hiawatha httpd Completed SYN Stealth Scan at 22:41, 0.09s elapsed (1000 total ports)
3007/tcp open lotusmtap? syn-ack ttl 64 Initiating Service scan at 22:41
MAC Address: D8:54:A2:A6:7A:80 (Aerohive Networks) Scanning 1 service on kali.example.com (192.168.2.156)
No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ). Completed Service scan at 22:41, 0.05s elapsed (1 service on 1 host)
TCP/IP fingerprint: Initiating OS detection (try #1) against kali.example.com (192.168.2.156)
OS:SCAN(V=7.70%E=4%D=6/21%OT=22%CT=1%CU=41781%PV=Y%DS=1%DC=D%G=Y% NSE: Script scanning 192.168.2.156.
M=D854A2%T NSE: Starting runlevel 1 (of 2) scan.
OS:M=5B2C6FEA%P=x86_64-pc-linux- Initiating NSE at 22:41
gnu)SEQ(SP=C8%GCD=1%ISR=CE%TI=I%CI=Z%II=I%S Completed NSE at 22:41, 0.01s elapsed
OS:S=S%TS=A)OPS(O1=M5B4ST11NW4%O2=M5B4ST11NW4%O3=M5B4NNT11NW4%O4= NSE: Starting runlevel 2 (of 2) scan.
M5B4ST11NW Initiating NSE at 22:41
OS:4%O5=M5B4ST11NW4%O6=M5B4ST11)WIN(W1=16A0%W2=16A0%W3=16A0%W4=16A Completed NSE at 22:41, 0.00s elapsed
0%W5=16A0 Nmap scan report for kali.example.com (192.168.2.156)
OS:%W6=16A0)ECN(R=Y%DF=N%T=40%W=16D0%O=M5B4NNSNW4%CC=Y%Q=)T1(R=Y Host is up, received localhost-response (0.000071s latency).
%DF=N%T=40% Scanned at 2018-06-21 22:41:30 CDT for 2s
OS:S=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=Y%DF=N%T=40%W=16A0%S=O%A=S+% Not shown: 999 closed ports
F=AS%O=M5B Reason: 999 resets
OS:4ST11NW4%RD=0%Q=)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q= PORT STATE SERVICE REASON VERSION
)T5(R=Y%DF=Y 22/tcp open ssh syn-ack ttl 64 OpenSSH 7.7p1 Debian 2 (protocol 2.0)
OS:%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A% Device type: general purpose
A=Z%F=R%O=%R Running: Linux 3.X|4.X
OS:D=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%D OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
F=N%T=40%IP OS details: Linux 3.8 - 4.14
OS:L=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40 TCP/IP fingerprint:
%CD=S) OS:SCAN(V=7.70%E=4%D=6/21%OT=22%CT=1%CU=31595%PV=Y%DS=0%DC=L%G=Y%T
M=5B2C6FE
Uptime guess: 1.034 days (since Wed Jun 20 21:53:11 2018) OS:C%P=x86_64-pc-linux-gnu)SEQ(SP=107%GCD=1%ISR=10C%TI=Z%CI=I%II=I%TS=A)OPS
Network Distance: 1 hop OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11
TCP Sequence Prediction: Difficulty=200 (Good luck!) NW7%O5=MFF
IP ID Sequence Generation: Incremental OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=AAAA%W2=AAAA%W3=AAAA%W4=AAAA
%W5=AAAA%W6=AA
Nmap scan report for 192.168.2.188 OS:AA)ECN(R=Y%DF=Y%T=40%W=AAAA%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF
Host is up, received arp-response (0.00057s latency). =Y%T=40%S=O%A
Scanned at 2018-06-21 22:35:55 CDT for 334s OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R
Not shown: 996 filtered ports %O=%RD=0%
Reason: 996 no-responses OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%
PORT STATE SERVICE REASON VERSION T=40%W=0%S=
135/tcp open msrpc syn-ack ttl 128 Microsoft Windows RPC OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%
139/tcp open netbios-ssn syn-ack ttl 128 Microsoft Windows netbios-ssn RD=0%Q=)U1(R=
445/tcp open microsoft-ds syn-ack ttl 128 Microsoft Windows 7 - 10 microsoft-ds (workgroup: OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(
WORKGROUP) R=Y%DFI=N%
3389/tcp open ms-wbt-server syn-ack ttl 128 Microsoft Terminal Services OS:T=40%CD=S)
MAC Address: D8:EB:97:B9:69:CA (Trendnet)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed Uptime guess: 8.579 days (since Wed Jun 13 08:47:58 2018)
port Network Distance: 0 hops
Device type: general purpose TCP Sequence Prediction: Difficulty=263 (Good luck!)
Running (JUST GUESSING): Microsoft Windows 2008|XP (86%) IP ID Sequence Generation: All zeros
OS CPE: cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2 Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
cpe:/o:microsoft:windows_xp::sp2
OS fingerprint not ideal because: Missing a closed TCP port so results incomplete Read data files from: /usr/bin/../share/nmap
Aggressive OS guesses: Microsoft Windows Server 2008 SP1 or Windows Server 2008 R2 (86%), OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Microsoft Windows XP SP2 (85%) Nmap done: 256 IP addresses (8 hosts up) scanned in 341.76 seconds
No exact OS matches for host (test conditions non-ideal). Raw packets sent: 14308 (642.026KB) | Rcvd: 6413 (331.300KB)
TCP/IP fingerprint: root@kali:~#

Prueba 2:
root@kali:~# nmap -A -F 192.168.2.1/24 | http-title: Login Administrador Untangle
Starting Nmap 7.70 ( https://nmap.org ) at 2018-10-04 19:05 CDT |_Requested resource was /auth/login?url=/setup/welcome.do&realm=Administrator
Stats: 0:00:40 elapsed; 215 hosts completed (40 up), 40 undergoing Service Scan 179/tcp closed bgp
Service scan Timing: About 4.17% done; ETC: 19:05 (0:00:00 remaining) 443/tcp open ssl/http Apache httpd
Stats: 0:00:46 elapsed; 215 hosts completed (40 up), 40 undergoing Service Scan |_http-server-header: Apache
Service scan Timing: About 4.17% done; ETC: 19:08 (0:02:18 remaining) | http-title: Login Administrador Untangle
Stats: 0:00:51 elapsed; 215 hosts completed (40 up), 40 undergoing Service Scan |_Requested resource was /auth/login?url=/setup/welcome.do&realm=Administrator
Service scan Timing: About 70.83% done; ETC: 19:06 (0:00:05 remaining) | ssl-cert: Subject: commonName=untangle
Stats: 0:02:05 elapsed; 215 hosts completed (40 up), 40 undergoing Script Scan | Not valid before: 2010-01-02T03:04:05
NSE Timing: About 0.00% done |_Not valid after: 2038-01-02T03:04:05
Stats: 0:02:27 elapsed; 215 hosts completed (40 up), 40 undergoing Script Scan |_ssl-date: TLS randomness does not represent time
NSE Timing: About 99.50% done; ETC: 19:07 (0:00:00 remaining) | tls-alpn:
Stats: 0:02:30 elapsed; 215 hosts completed (40 up), 40 undergoing Script Scan 5000/tcp closed upnp
NSE Timing: About 99.58% done; ETC: 19:07 (0:00:00 remaining) MAC Address: 00:14:22:2B:A4:9E (Dell)
Nmap scan report for UDI.example.com (192.168.2.1) Device type: general purpose
Host is up (0.0011s latency). Running: Linux 4.X
Not shown: 95 filtered ports OS CPE: cpe:/o:linux:linux_kernel:4.4
PORT STATE SERVICE VERSION OS details: Linux 4.4
53/tcp open domain dnsmasq 2.76 Network Distance: 1 hop
| dns-nsid:
|_ bind.version: dnsmasq-2.76 TRACEROUTE
80/tcp open http Apache httpd HOP RTT ADDRESS
|_http-server-header: Apache 1 1.13 ms UDI.example.com (192.168.2.1)

248
Instituto Politécnico Nacional ESIME
| 1024 c9:32:a4:d5:6d:5b:07:1a:ce:c4:fa:e5:d6:9d:2f:7b (DSA)
Nmap scan report for 6948654-PC.example.com (192.168.2.50) |_ 2048 6d:96:3f:3c:14:9c:e7:dd:ae:23:60:62:ff:0c:6e:ea (RSA)
Host is up (0.0017s latency). 23/tcp filtered telnet
All 100 scanned ports on 6948654-PC.example.com (192.168.2.50) are filtered 80/tcp open http Hiawatha httpd
MAC Address: 00:25:11:86:7A:2A (Elitegroup Computer Systems) |_http-title: Did not follow redirect to https://192.168.2.68/index.php5
Too many fingerprints match this host to give specific OS details 443/tcp open ssl/http Hiawatha httpd
Network Distance: 1 hop |_http-title: Did not follow redirect to https://192.168.2.68/index.php5
|_http-trane-info: Problem with XML parsing of /evox/about
TRACEROUTE | ssl-cert: Subject:
HOP RTT ADDRESS commonName=HiveAP/organizationName=Aerohive/stateOrProvinceName=California/countryNam
1 1.67 ms 6948654-PC.example.com (192.168.2.50) e=US
| Not valid before: 2011-03-09T03:40:51
Nmap scan report for android-a1d509f7648958ce.example.com (192.168.2.61) |_Not valid after: 2021-03-06T03:40:51
Host is up (0.00098s latency). |_ssl-date: TLS randomness does not represent time
All 100 scanned ports on android-a1d509f7648958ce.example.com (192.168.2.61) are filtered |_sstp-discover: SSTP is supported.
MAC Address: 5C:51:88:80:27:A2 (Motorola Mobility, a Lenovo Company) MAC Address: D8:54:A2:A6:7A:80 (Aerohive Networks)
Too many fingerprints match this host to give specific OS details No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
Network Distance: 1 hop TCP/IP fingerprint:
OS:SCAN(V=7.70%E=4%D=10/4%OT=22%CT=7%CU=41464%PV=Y%DS=1%DC=D%G=Y%
TRACEROUTE M=D854A2%T
HOP RTT ADDRESS OS:M=5BB6AB6A%P=x86_64-pc-linux-
1 0.99 ms android-a1d509f7648958ce.example.com (192.168.2.61) gnu)SEQ(SP=C7%GCD=1%ISR=CE%TI=I%CI=Z%TS=A)S
OS:EQ(SP=C7%GCD=1%ISR=CE%TI=I%CI=Z%II=I%SS=S%TS=A)OPS(O1=M5B4ST11NW4
Nmap scan report for EQUIPO-33.example.com (192.168.2.65) %O2=M5B
Host is up (0.0013s latency). OS:4ST11NW4%O3=M5B4NNT11NW4%O4=M5B4ST11NW4%O5=M5B4ST11NW4%O6=M5B
Not shown: 96 filtered ports 4ST11)WIN(W
PORT STATE SERVICE VERSION OS:1=16A0%W2=16A0%W3=16A0%W4=16A0%W5=16A0%W6=16A0)ECN(R=Y%DF=N%T=
135/tcp open msrpc Microsoft Windows RPC 40%W=16D0%
139/tcp open netbios-ssn Microsoft Windows netbios-ssn OS:O=M5B4NNSNW4%CC=Y%Q=)T1(R=Y%DF=N%T=40%S=O%A=S+%F=AS%RD=0%Q=)
445/tcp open microsoft-ds Windows 7 Enterprise 7601 Service Pack 1 microsoft-ds (workgroup: T2(R=N)T3(R=
DISEO) OS:Y%DF=N%T=40%W=16A0%S=O%A=S+%F=AS%O=M5B4ST11NW4%RD=0%Q=)T4(R=Y
49157/tcp open msrpc Microsoft Windows RPC %DF=Y%T=40%
MAC Address: 00:25:11:86:7C:E5 (Elitegroup Computer Systems) OS:W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=A
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed R%O=%RD=0%Q=
port OS:)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40
Device type: general purpose|specialized|phone %W=0%S=Z%A=
Running: Microsoft Windows 2008|8.1|7|Phone|Vista OS:S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%
OS CPE: cpe:/o:microsoft:windows_server_2008:r2 cpe:/o:microsoft:windows_8.1 RIPCK=G%RU
cpe:/o:microsoft:windows_7::-:professional cpe:/o:microsoft:windows_8 OS:CK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)
cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows cpe:/o:microsoft:windows_vista::-
cpe:/o:microsoft:windows_vista::sp1 Network Distance: 1 hop
OS details: Microsoft Windows Server 2008 R2 or Windows 8.1, Microsoft Windows 7 Professional
or Windows 8, Microsoft Windows Embedded Standard 7, Microsoft Windows Phone 7.5 or 8.0, TRACEROUTE
Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7, Microsoft HOP RTT ADDRESS
Windows Vista SP2, Windows 7 SP1, or Windows Server 2008 1 1.03 ms AH-a67a80.example.com (192.168.2.68)
Network Distance: 1 hop
Service Info: Host: EQUIPO-33; OS: Windows; CPE: cpe:/o:microsoft:windows Nmap scan report for android-e4a7caf0021ab2db.example.com (192.168.2.71)
Host is up (0.078s latency).
Host script results: All 100 scanned ports on android-e4a7caf0021ab2db.example.com (192.168.2.71) are closed
|_clock-skew: mean: 1h40m03s, deviation: 2h53m16s, median: 0s MAC Address: 14:1A:A3:8B:0D:F6 (Motorola Mobility, a Lenovo Company)
|_nbstat: NetBIOS name: EQUIPO-33, NetBIOS user: <unknown>, NetBIOS MAC: Too many fingerprints match this host to give specific OS details
00:25:11:86:7c:e5 (Elitegroup Computer Systems) Network Distance: 1 hop
| smb-os-discovery:
| OS: Windows 7 Enterprise 7601 Service Pack 1 (Windows 7 Enterprise 6.1) TRACEROUTE
| OS CPE: cpe:/o:microsoft:windows_7::sp1 HOP RTT ADDRESS
| Computer name: EQUIPO-33 1 78.28 ms android-e4a7caf0021ab2db.example.com (192.168.2.71)
| NetBIOS computer name: EQUIPO-33\x00
| Workgroup: DISE\xC3\x91O\x00 Nmap scan report for EQUIPO-15.example.com (192.168.2.72)
|_ System time: 2018-10-04T19:07:21-05:00 Host is up (0.00055s latency).
| smb-security-mode: All 100 scanned ports on EQUIPO-15.example.com (192.168.2.72) are filtered
| account_used: <blank> MAC Address: 00:25:11:86:FD:9C (Elitegroup Computer Systems)
| authentication_level: user Too many fingerprints match this host to give specific OS details
| challenge_response: supported Network Distance: 1 hop
|_ message_signing: disabled (dangerous, but default)
| smb2-security-mode: TRACEROUTE
| 2.02: HOP RTT ADDRESS
|_ Message signing enabled but not required 1 0.55 ms EQUIPO-15.example.com (192.168.2.72)
| smb2-time:
| date: 2018-10-04 19:07:27 Nmap scan report for EQUIPO-25.example.com (192.168.2.73)
|_ start_date: 2018-10-04 18:20:28 Host is up (0.0010s latency).
All 100 scanned ports on EQUIPO-25.example.com (192.168.2.73) are filtered
TRACEROUTE MAC Address: 00:25:11:89:56:A1 (Elitegroup Computer Systems)
HOP RTT ADDRESS Too many fingerprints match this host to give specific OS details
1 1.34 ms EQUIPO-33.example.com (192.168.2.65) Network Distance: 1 hop

Nmap scan report for Galaxy-Tab-A-2016-with-S-Pen.example.com (192.168.2.66) TRACEROUTE


Host is up (0.12s latency). HOP RTT ADDRESS
All 100 scanned ports on Galaxy-Tab-A-2016-with-S-Pen.example.com (192.168.2.66) are closed 1 1.01 ms EQUIPO-25.example.com (192.168.2.73)
(71) or filtered (29)
MAC Address: 84:98:66:26:7F:35 (Samsung Electronics) Nmap scan report for EQUIPO-13.example.com (192.168.2.74)
Too many fingerprints match this host to give specific OS details Host is up (0.00098s latency).
Network Distance: 1 hop All 100 scanned ports on EQUIPO-13.example.com (192.168.2.74) are filtered
MAC Address: 00:25:11:89:55:E2 (Elitegroup Computer Systems)
TRACEROUTE Too many fingerprints match this host to give specific OS details
HOP RTT ADDRESS Network Distance: 1 hop
1 116.13 ms Galaxy-Tab-A-2016-with-S-Pen.example.com (192.168.2.66)
TRACEROUTE
Nmap scan report for EQUIPO-22.example.com (192.168.2.67) HOP RTT ADDRESS
Host is up (0.0010s latency). 1 0.98 ms EQUIPO-13.example.com (192.168.2.74)
All 100 scanned ports on EQUIPO-22.example.com (192.168.2.67) are filtered
MAC Address: 00:25:11:88:71:CD (Elitegroup Computer Systems) Nmap scan report for DESKTOP-GVF6HTL.example.com (192.168.2.75)
Too many fingerprints match this host to give specific OS details Host is up (0.018s latency).
Network Distance: 1 hop Not shown: 97 filtered ports
PORT STATE SERVICE VERSION
TRACEROUTE 135/tcp open msrpc Microsoft Windows RPC
HOP RTT ADDRESS 139/tcp open netbios-ssn Microsoft Windows netbios-ssn
1 1.00 ms EQUIPO-22.example.com (192.168.2.67) 445/tcp open microsoft-ds?
MAC Address: AC:81:12:10:A9:04 (Gemtek Technology)
Nmap scan report for AH-a67a80.example.com (192.168.2.68) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed
Host is up (0.0010s latency). port
Not shown: 96 closed ports Device type: general purpose
PORT STATE SERVICE VERSION Running (JUST GUESSING): Microsoft Windows XP|7|2008 (87%)
22/tcp open ssh OpenSSH 5.9 (protocol 2.0) OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_7
| ssh-hostkey: cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2

249
Instituto Politécnico Nacional ESIME
Aggressive OS guesses: Microsoft Windows XP SP2 (87%), Microsoft Windows 7 (85%), Microsoft Nmap scan report for Xico1.example.com (192.168.2.94)
Windows Server 2008 SP1 or Windows Server 2008 R2 (85%) Host is up (0.00078s latency).
No exact OS matches for host (test conditions non-ideal). Not shown: 96 filtered ports
Network Distance: 1 hop PORT STATE SERVICE VERSION
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows 135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
Host script results: 445/tcp open microsoft-ds Windows 10 Enterprise 17134 microsoft-ds (workgroup:
|_nbstat: NetBIOS name: DESKTOP-GVF6HTL, NetBIOS user: <unknown>, NetBIOS MAC: WORKGROUP)
ac:81:12:10:a9:04 (Gemtek Technology) 3389/tcp open ms-wbt-server Microsoft Terminal Services
| smb2-security-mode: | ssl-cert: Subject: commonName=Xico1
| 2.02: | Not valid before: 2018-05-17T15:27:09
|_ Message signing enabled but not required |_Not valid after: 2018-11-16T15:27:09
| smb2-time: |_ssl-date: 2018-10-05T00:07:26+00:00; 0s from scanner time.
| date: 2018-10-04 19:07:23 MAC Address: D8:EB:97:B9:69:CA (Trendnet)
|_ start_date: N/A Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed
port
TRACEROUTE Device type: general purpose
HOP RTT ADDRESS Running (JUST GUESSING): Microsoft Windows XP|7|2008 (87%)
1 17.77 ms DESKTOP-GVF6HTL.example.com (192.168.2.75) OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_7
cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2
Nmap scan report for 5415-PC.example.com (192.168.2.76) Aggressive OS guesses: Microsoft Windows XP SP2 (87%), Microsoft Windows 7 (85%), Microsoft
Host is up (0.00099s latency). Windows Server 2008 SP1 or Windows Server 2008 R2 (85%)
All 100 scanned ports on 5415-PC.example.com (192.168.2.76) are filtered No exact OS matches for host (test conditions non-ideal).
MAC Address: 00:25:11:87:01:EF (Elitegroup Computer Systems) Network Distance: 1 hop
Too many fingerprints match this host to give specific OS details Service Info: Host: XICO1; OS: Windows; CPE: cpe:/o:microsoft:windows
Network Distance: 1 hop
Host script results:
TRACEROUTE |_clock-skew: mean: 1h15m02s, deviation: 2h30m06s, median: 0s
HOP RTT ADDRESS |_nbstat: NetBIOS name: XICO1, NetBIOS user: <unknown>, NetBIOS MAC: d8:eb:97:b9:69:ca
1 0.99 ms 5415-PC.example.com (192.168.2.76) (Trendnet)
| smb-os-discovery:
Nmap scan report for EQUIPO-30.example.com (192.168.2.81) | OS: Windows 10 Enterprise 17134 (Windows 10 Enterprise 6.3)
Host is up (0.0013s latency). | OS CPE: cpe:/o:microsoft:windows_10::-
Not shown: 97 filtered ports | Computer name: Xico1
PORT STATE SERVICE VERSION | NetBIOS computer name: XICO1\x00
135/tcp open msrpc Microsoft Windows RPC | Workgroup: WORKGROUP\x00
139/tcp open netbios-ssn Microsoft Windows netbios-ssn |_ System time: 2018-10-04T19:07:30-05:00
445/tcp open microsoft-ds Windows 7 Enterprise 7601 Service Pack 1 microsoft-ds (workgroup: | smb-security-mode:
DISEO) | account_used: guest
MAC Address: 00:25:11:AE:B5:8E (Elitegroup Computer Systems) | authentication_level: user
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed | challenge_response: supported
port |_ message_signing: disabled (dangerous, but default)
Device type: general purpose|specialized|phone | smb2-security-mode:
Running: Microsoft Windows 2008|8.1|7|Phone|Vista | 2.02:
OS CPE: cpe:/o:microsoft:windows_server_2008:r2 cpe:/o:microsoft:windows_8.1 |_ Message signing enabled but not required
cpe:/o:microsoft:windows_7::-:professional cpe:/o:microsoft:windows_8 | smb2-time:
cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows cpe:/o:microsoft:windows_vista::- | date: 2018-10-04 19:07:31
cpe:/o:microsoft:windows_vista::sp1 |_ start_date: N/A
OS details: Microsoft Windows Server 2008 R2 or Windows 8.1, Microsoft Windows 7 Professional
or Windows 8, Microsoft Windows Embedded Standard 7, Microsoft Windows Phone 7.5 or 8.0, TRACEROUTE
Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7, Microsoft HOP RTT ADDRESS
Windows Vista SP2, Windows 7 SP1, or Windows Server 2008 1 0.78 ms Xico1.example.com (192.168.2.94)
Network Distance: 1 hop
Service Info: Host: EQUIPO-30; OS: Windows; CPE: cpe:/o:microsoft:windows Nmap scan report for 2524-PC.example.com (192.168.2.106)
Host is up (0.0020s latency).
Host script results: All 100 scanned ports on 2524-PC.example.com (192.168.2.106) are filtered
|_clock-skew: mean: 1h40m05s, deviation: 2h53m21s, median: 0s MAC Address: 00:25:11:89:51:D9 (Elitegroup Computer Systems)
|_nbstat: NetBIOS name: EQUIPO-30, NetBIOS user: <unknown>, NetBIOS MAC: Too many fingerprints match this host to give specific OS details
00:25:11:ae:b5:8e (Elitegroup Computer Systems) Network Distance: 1 hop
| smb-os-discovery:
| OS: Windows 7 Enterprise 7601 Service Pack 1 (Windows 7 Enterprise 6.1) TRACEROUTE
| OS CPE: cpe:/o:microsoft:windows_7::sp1 HOP RTT ADDRESS
| Computer name: EQUIPO-30 1 2.05 ms 2524-PC.example.com (192.168.2.106)
| NetBIOS computer name: EQUIPO-30\x00
| Workgroup: DISE\xC3\x91O\x00 Nmap scan report for 6564-PC.example.com (192.168.2.110)
|_ System time: 2018-10-04T19:07:32-05:00 Host is up (0.0014s latency).
| smb-security-mode: All 100 scanned ports on 6564-PC.example.com (192.168.2.110) are filtered
| account_used: guest MAC Address: 00:25:11:89:56:C6 (Elitegroup Computer Systems)
| authentication_level: user Too many fingerprints match this host to give specific OS details
| challenge_response: supported Network Distance: 1 hop
|_ message_signing: disabled (dangerous, but default)
| smb2-security-mode: TRACEROUTE
| 2.02: HOP RTT ADDRESS
|_ Message signing enabled but not required 1 1.36 ms 6564-PC.example.com (192.168.2.110)
| smb2-time:
| date: 2018-10-04 19:07:30 Nmap scan report for EQUIPO-31.example.com (192.168.2.114)
|_ start_date: 2018-10-04 17:27:46 Host is up (0.0010s latency).
All 100 scanned ports on EQUIPO-31.example.com (192.168.2.114) are filtered
TRACEROUTE MAC Address: 00:25:11:87:03:92 (Elitegroup Computer Systems)
HOP RTT ADDRESS Too many fingerprints match this host to give specific OS details
1 1.34 ms EQUIPO-30.example.com (192.168.2.81) Network Distance: 1 hop

Nmap scan report for 457-PC.example.com (192.168.2.87) TRACEROUTE


Host is up (0.0021s latency). HOP RTT ADDRESS
All 100 scanned ports on 457-PC.example.com (192.168.2.87) are filtered 1 1.02 ms EQUIPO-31.example.com (192.168.2.114)
MAC Address: 00:25:11:89:56:AF (Elitegroup Computer Systems)
Too many fingerprints match this host to give specific OS details Nmap scan report for 56165-PC.example.com (192.168.2.116)
Network Distance: 1 hop Host is up (0.00083s latency).
All 100 scanned ports on 56165-PC.example.com (192.168.2.116) are filtered
TRACEROUTE MAC Address: 00:25:11:87:02:D6 (Elitegroup Computer Systems)
HOP RTT ADDRESS Too many fingerprints match this host to give specific OS details
1 2.13 ms 457-PC.example.com (192.168.2.87) Network Distance: 1 hop

Nmap scan report for android-f5461b86e94b967e.example.com (192.168.2.88) TRACEROUTE


Host is up (0.00073s latency). HOP RTT ADDRESS
All 100 scanned ports on android-f5461b86e94b967e.example.com (192.168.2.88) are filtered 1 0.83 ms 56165-PC.example.com (192.168.2.116)
MAC Address: 1C:7B:23:E2:3F:06 (Qingdao Hisense Communications)
Too many fingerprints match this host to give specific OS details Nmap scan report for 546954-PC.example.com (192.168.2.119)
Network Distance: 1 hop Host is up (0.0012s latency).
All 100 scanned ports on 546954-PC.example.com (192.168.2.119) are filtered
TRACEROUTE MAC Address: 00:25:11:87:02:D7 (Elitegroup Computer Systems)
HOP RTT ADDRESS Too many fingerprints match this host to give specific OS details
1 0.73 ms android-f5461b86e94b967e.example.com (192.168.2.88) Network Distance: 1 hop

250
Instituto Politécnico Nacional ESIME
TRACEROUTE |_nbstat: NetBIOS name: EQUIPO-32, NetBIOS user: <unknown>, NetBIOS MAC:
HOP RTT ADDRESS 00:25:11:88:72:47 (Elitegroup Computer Systems)
1 1.20 ms 546954-PC.example.com (192.168.2.119) | smb-os-discovery:
| OS: Windows 7 Enterprise 7601 Service Pack 1 (Windows 7 Enterprise 6.1)
Nmap scan report for 418686-PC.example.com (192.168.2.132) | OS CPE: cpe:/o:microsoft:windows_7::sp1
Host is up (0.0014s latency). | Computer name: EQUIPO-32
All 100 scanned ports on 418686-PC.example.com (192.168.2.132) are filtered | NetBIOS computer name: EQUIPO-32\x00
MAC Address: 00:25:11:89:56:DC (Elitegroup Computer Systems) | Workgroup: DISE\xC3\x91O\x00
Too many fingerprints match this host to give specific OS details |_ System time: 2018-10-04T19:07:35-05:00
Network Distance: 1 hop | smb-security-mode:
| account_used: guest
TRACEROUTE | authentication_level: user
HOP RTT ADDRESS | challenge_response: supported
1 1.36 ms 418686-PC.example.com (192.168.2.132) |_ message_signing: disabled (dangerous, but default)
| smb2-security-mode:
Nmap scan report for EQUIPO-9.example.com (192.168.2.136) | 2.02:
Host is up (0.00099s latency). |_ Message signing enabled but not required
All 100 scanned ports on EQUIPO-9.example.com (192.168.2.136) are filtered | smb2-time:
MAC Address: 00:25:11:87:05:27 (Elitegroup Computer Systems) | date: 2018-10-04 19:07:34
Too many fingerprints match this host to give specific OS details |_ start_date: 2018-10-04 14:38:00
Network Distance: 1 hop
TRACEROUTE
TRACEROUTE HOP RTT ADDRESS
HOP RTT ADDRESS 1 1.24 ms EQUIPO-32.example.com (192.168.2.149)
1 0.99 ms EQUIPO-9.example.com (192.168.2.136)
Nmap scan report for EQUIPO-10.example.com (192.168.2.152)
Nmap scan report for EQUIPO-21.example.com (192.168.2.137) Host is up (0.0017s latency).
Host is up (0.00093s latency). All 100 scanned ports on EQUIPO-10.example.com (192.168.2.152) are filtered
All 100 scanned ports on EQUIPO-21.example.com (192.168.2.137) are filtered MAC Address: 00:25:11:8B:C4:C9 (Elitegroup Computer Systems)
MAC Address: 00:25:11:86:79:2B (Elitegroup Computer Systems) Too many fingerprints match this host to give specific OS details
Too many fingerprints match this host to give specific OS details Network Distance: 1 hop
Network Distance: 1 hop
TRACEROUTE
TRACEROUTE HOP RTT ADDRESS
HOP RTT ADDRESS 1 1.67 ms EQUIPO-10.example.com (192.168.2.152)
1 0.93 ms EQUIPO-21.example.com (192.168.2.137)
Nmap scan report for EQUIPO-8.example.com (192.168.2.153)
Nmap scan report for DESKTOP-B946STQ.example.com (192.168.2.143) Host is up (0.0014s latency).
Host is up (0.0036s latency). All 100 scanned ports on EQUIPO-8.example.com (192.168.2.153) are filtered
Not shown: 99 filtered ports MAC Address: 00:25:11:87:09:F8 (Elitegroup Computer Systems)
PORT STATE SERVICE VERSION Too many fingerprints match this host to give specific OS details
8080/tcp open http Embedthis HTTP lib httpd Network Distance: 1 hop
|_http-server-header: Embedthis-http
|_http-title: Not Found TRACEROUTE
MAC Address: B4:74:9F:7F:7A:3E (Askey Computer) HOP RTT ADDRESS
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed 1 1.41 ms EQUIPO-8.example.com (192.168.2.153)
port
Aggressive OS guesses: FreeBSD 6.2-RELEASE (94%), Microsoft Windows 10 1511 - 1607 (93%), Nmap scan report for 556-PC.example.com (192.168.2.154)
Microsoft Windows 8.1 R1 (92%), Microsoft Windows Phone 7.5 or 8.0 (92%), Microsoft Windows Host is up (0.00085s latency).
10 1511 (92%), Microsoft Windows Server 2008 or 2008 Beta 3 (92%), Microsoft Windows Server All 100 scanned ports on 556-PC.example.com (192.168.2.154) are filtered
2008 R2 or Windows 8.1 (92%), Microsoft Windows Server 2016 (92%), Microsoft Windows 7 MAC Address: 00:25:11:89:56:5A (Elitegroup Computer Systems)
Professional or Windows 8 (92%), Microsoft Windows Vista SP0 or SP1, Windows Server 2008 Too many fingerprints match this host to give specific OS details
SP1, or Windows 7 (92%) Network Distance: 1 hop
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop TRACEROUTE
HOP RTT ADDRESS
TRACEROUTE 1 0.85 ms 556-PC.example.com (192.168.2.154)
HOP RTT ADDRESS
1 3.64 ms DESKTOP-B946STQ.example.com (192.168.2.143) Nmap scan report for EQUIPO-1.example.com (192.168.2.172)
Host is up (0.00089s latency).
Nmap scan report for EQUIPO-7.example.com (192.168.2.147) All 100 scanned ports on EQUIPO-1.example.com (192.168.2.172) are filtered
Host is up (0.0010s latency). MAC Address: 00:25:11:86:FD:69 (Elitegroup Computer Systems)
All 100 scanned ports on EQUIPO-7.example.com (192.168.2.147) are filtered Too many fingerprints match this host to give specific OS details
MAC Address: 00:25:11:88:72:45 (Elitegroup Computer Systems) Network Distance: 1 hop
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop TRACEROUTE
HOP RTT ADDRESS
TRACEROUTE 1 0.88 ms EQUIPO-1.example.com (192.168.2.172)
HOP RTT ADDRESS
1 1.02 ms EQUIPO-7.example.com (192.168.2.147) Nmap scan report for EQUIPO-14.example.com (192.168.2.174)
Host is up (0.0013s latency).
Nmap scan report for android-998f2f71af7e9d1a.example.com (192.168.2.148) All 100 scanned ports on EQUIPO-14.example.com (192.168.2.174) are filtered
Host is up (0.068s latency). MAC Address: 00:25:11:87:03:CF (Elitegroup Computer Systems)
All 100 scanned ports on android-998f2f71af7e9d1a.example.com (192.168.2.148) are closed Too many fingerprints match this host to give specific OS details
MAC Address: 84:C7:EA:71:A8:58 (Sony Mobile Communications AB) Network Distance: 1 hop
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop TRACEROUTE
HOP RTT ADDRESS
TRACEROUTE 1 1.28 ms EQUIPO-14.example.com (192.168.2.174)
HOP RTT ADDRESS
1 67.52 ms android-998f2f71af7e9d1a.example.com (192.168.2.148) Nmap scan report for android-cdd8c1f7613b7500.example.com (192.168.2.175)
Host is up (0.010s latency).
Nmap scan report for EQUIPO-32.example.com (192.168.2.149) All 100 scanned ports on android-cdd8c1f7613b7500.example.com (192.168.2.175) are closed
Host is up (0.0012s latency). MAC Address: 2C:24:15:1F:46:EA (Unknown)
Not shown: 97 filtered ports Too many fingerprints match this host to give specific OS details
PORT STATE SERVICE VERSION Network Distance: 1 hop
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn TRACEROUTE
445/tcp open microsoft-ds Windows 7 Enterprise 7601 Service Pack 1 microsoft-ds (workgroup: HOP RTT ADDRESS
DISEO) 1 10.23 ms android-cdd8c1f7613b7500.example.com (192.168.2.175)
MAC Address: 00:25:11:88:72:47 (Elitegroup Computer Systems)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed Nmap scan report for EQUIPO-3.example.com (192.168.2.177)
port Host is up (0.0013s latency).
Device type: general purpose All 100 scanned ports on EQUIPO-3.example.com (192.168.2.177) are filtered
Running: Microsoft Windows Vista|2008|7 MAC Address: 00:25:11:80:E1:E3 (Elitegroup Computer Systems)
OS CPE: cpe:/o:microsoft:windows_vista::- cpe:/o:microsoft:windows_vista::sp1 Too many fingerprints match this host to give specific OS details
cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_7 Network Distance: 1 hop
OS details: Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7,
Microsoft Windows Vista SP2, Windows 7 SP1, or Windows Server 2008 TRACEROUTE
Network Distance: 1 hop HOP RTT ADDRESS
Service Info: Host: EQUIPO-32; OS: Windows; CPE: cpe:/o:microsoft:windows 1 1.33 ms EQUIPO-3.example.com (192.168.2.177)

Host script results: Nmap scan report for android-9ca8cc32e7acaf9b.example.com (192.168.2.191)


|_clock-skew: mean: 1h40m06s, deviation: 2h53m19s, median: 1s Host is up (0.0085s latency).

251
Instituto Politécnico Nacional ESIME
All 100 scanned ports on android-9ca8cc32e7acaf9b.example.com (192.168.2.191) are closed Too many fingerprints match this host to give specific OS details
MAC Address: 4C:91:0C:29:16:4E (Corporativo Lanix S.A. de C.V.) Network Distance: 1 hop
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop TRACEROUTE
HOP RTT ADDRESS
TRACEROUTE 1 0.82 ms EQUIPO-5.example.com (192.168.2.199)
HOP RTT ADDRESS
1 8.51 ms android-9ca8cc32e7acaf9b.example.com (192.168.2.191) Nmap scan report for kali.example.com (192.168.2.121)
Host is up (0.00011s latency).
Nmap scan report for DESKTOP-BGLOTRM.example.com (192.168.2.195) Not shown: 99 closed ports
Host is up (0.00095s latency). PORT STATE SERVICE VERSION
All 100 scanned ports on DESKTOP-BGLOTRM.example.com (192.168.2.195) are filtered 22/tcp open ssh OpenSSH 7.8p1 Debian 1 (protocol 2.0)
MAC Address: AC:7B:A1:6E:33:09 (Intel Corporate) | ssh-hostkey:
Too many fingerprints match this host to give specific OS details | 2048 3e:99:74:36:4b:82:e8:6d:78:dc:97:04:81:00:4a:f4 (RSA)
Network Distance: 1 hop | 256 07:f6:3b:af:91:a7:2c:67:86:21:60:36:c7:55:af:9a (ECDSA)
|_ 256 c5:62:e2:f5:b5:50:6d:7f:cf:30:35:2f:9f:00:a9:0d (ED25519)
TRACEROUTE Device type: general purpose
HOP RTT ADDRESS Running: Linux 3.X|4.X
1 0.95 ms DESKTOP-BGLOTRM.example.com (192.168.2.195) OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.8 - 4.14
Nmap scan report for iPhone-de-diaz.example.com (192.168.2.196) Network Distance: 0 hops
Host is up (0.014s latency). Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
All 100 scanned ports on iPhone-de-diaz.example.com (192.168.2.196) are closed (50) or filtered
(50) Post-scan script results:
MAC Address: 4C:57:CA:C1:F6:83 (Apple) | clock-skew:
Too many fingerprints match this host to give specific OS details | 1h40m05s:
Network Distance: 1 hop | 192.168.2.81 (EQUIPO-30.example.com)
| 192.168.2.65 (EQUIPO-33.example.com)
TRACEROUTE | 192.168.2.94 (Xico1.example.com)
HOP RTT ADDRESS |_ 192.168.2.75 (DESKTOP-GVF6HTL.example.com)
1 13.86 ms iPhone-de-diaz.example.com (192.168.2.196) OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 256 IP addresses (41 hosts up) scanned in 184.61 seconds
Nmap scan report for EQUIPO-5.example.com (192.168.2.199) root@kali:~#
Host is up (0.00082s latency).
All 100 scanned ports on EQUIPO-5.example.com (192.168.2.199) are filtered
MAC Address: 00:25:11:86:7C:D4 (Elitegroup Computer Systems)

Prueba 3.
root@kali:~# nmap -p 80,443 192.168.2.1/24 PORT STATE SERVICE
Starting Nmap 7.70 ( https://nmap.org ) at 2018-10-04 19:01 CDT 80/tcp open http
Nmap scan report for UDI.example.com (192.168.2.1) 443/tcp open https
Host is up (0.0028s latency). MAC Address: D8:54:A2:A6:7A:80 (Aerohive Networks)

PORT STATE SERVICE Nmap scan report for android-e4a7caf0021ab2db.example.com (192.168.2.71)


80/tcp open http Host is up (0.029s latency).
443/tcp open https
MAC Address: 00:14:22:2B:A4:9E (Dell) PORT STATE SERVICE
80/tcp closed http
Nmap scan report for 6948654-PC.example.com (192.168.2.50) 443/tcp closed https
Host is up (0.00093s latency). MAC Address: 14:1A:A3:8B:0D:F6 (Motorola Mobility, a Lenovo Company)

PORT STATE SERVICE Nmap scan report for EQUIPO-15.example.com (192.168.2.72)


80/tcp filtered http Host is up (0.00084s latency).
443/tcp filtered https
MAC Address: 00:25:11:86:7A:2A (Elitegroup Computer Systems) PORT STATE SERVICE
80/tcp filtered http
Nmap scan report for android-a1d509f7648958ce.example.com (192.168.2.61) 443/tcp filtered https
Host is up (0.00073s latency). MAC Address: 00:25:11:86:FD:9C (Elitegroup Computer Systems)

PORT STATE SERVICE Nmap scan report for EQUIPO-25.example.com (192.168.2.73)


80/tcp filtered http Host is up (0.0010s latency).
443/tcp filtered https
MAC Address: 5C:51:88:80:27:A2 (Motorola Mobility, a Lenovo Company) PORT STATE SERVICE
80/tcp filtered http
Nmap scan report for EQUIPO-33.example.com (192.168.2.65) 443/tcp filtered https
Host is up (0.00067s latency). MAC Address: 00:25:11:89:56:A1 (Elitegroup Computer Systems)

PORT STATE SERVICE Nmap scan report for EQUIPO-13.example.com (192.168.2.74)


80/tcp filtered http Host is up (0.00081s latency).
443/tcp filtered https
MAC Address: 00:25:11:86:7C:E5 (Elitegroup Computer Systems) PORT STATE SERVICE
80/tcp filtered http
Nmap scan report for Galaxy-Tab-A-2016-with-S-Pen.example.com (192.168.2.66) 443/tcp filtered https
Host is up (0.0010s latency). MAC Address: 00:25:11:89:55:E2 (Elitegroup Computer Systems)

PORT STATE SERVICE Nmap scan report for DESKTOP-GVF6HTL.example.com (192.168.2.75)


80/tcp filtered http Host is up (0.00079s latency).
443/tcp filtered https
MAC Address: 84:98:66:26:7F:35 (Samsung Electronics) PORT STATE SERVICE
80/tcp filtered http
Nmap scan report for EQUIPO-22.example.com (192.168.2.67) 443/tcp filtered https
Host is up (0.0011s latency). MAC Address: AC:81:12:10:A9:04 (Gemtek Technology)

PORT STATE SERVICE Nmap scan report for 5415-PC.example.com (192.168.2.76)


80/tcp filtered http Host is up (0.0012s latency).
443/tcp filtered https
MAC Address: 00:25:11:88:71:CD (Elitegroup Computer Systems) PORT STATE SERVICE
80/tcp filtered http
Nmap scan report for AH-a67a80.example.com (192.168.2.68) 443/tcp filtered https
Host is up (0.00090s latency). MAC Address: 00:25:11:87:01:EF (Elitegroup Computer Systems)

252
Instituto Politécnico Nacional ESIME

Nmap scan report for EQUIPO-30.example.com (192.168.2.81) MAC Address: 00:25:11:87:05:27 (Elitegroup Computer Systems)
Host is up (0.00084s latency).
Nmap scan report for EQUIPO-21.example.com (192.168.2.137)
PORT STATE SERVICE Host is up (0.0011s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 00:25:11:AE:B5:8E (Elitegroup Computer Systems) 80/tcp filtered http
443/tcp filtered https
Nmap scan report for 457-PC.example.com (192.168.2.87) MAC Address: 00:25:11:86:79:2B (Elitegroup Computer Systems)
Host is up (0.0012s latency).
Nmap scan report for EQUIPO-7.example.com (192.168.2.147)
PORT STATE SERVICE Host is up (0.0013s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 00:25:11:89:56:AF (Elitegroup Computer Systems) 80/tcp filtered http
443/tcp filtered https
Nmap scan report for android-f5461b86e94b967e.example.com (192.168.2.88) MAC Address: 00:25:11:88:72:45 (Elitegroup Computer Systems)
Host is up (0.00079s latency).
Nmap scan report for android-998f2f71af7e9d1a.example.com (192.168.2.148)
PORT STATE SERVICE Host is up (0.011s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 1C:7B:23:E2:3F:06 (Qingdao Hisense Communications) 80/tcp closed http
443/tcp closed https
Nmap scan report for Xico1.example.com (192.168.2.94) MAC Address: 84:C7:EA:71:A8:58 (Sony Mobile Communications AB)
Host is up (0.00054s latency).
Nmap scan report for EQUIPO-32.example.com (192.168.2.149)
PORT STATE SERVICE Host is up (0.00096s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: D8:EB:97:B9:69:CA (Trendnet) 80/tcp filtered http
443/tcp filtered https
Nmap scan report for 2524-PC.example.com (192.168.2.106) MAC Address: 00:25:11:88:72:47 (Elitegroup Computer Systems)
Host is up (0.00072s latency).
Nmap scan report for EQUIPO-10.example.com (192.168.2.152)
PORT STATE SERVICE Host is up (0.00093s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 00:25:11:89:51:D9 (Elitegroup Computer Systems) 80/tcp filtered http
443/tcp filtered https
Nmap scan report for 6564-PC.example.com (192.168.2.110) MAC Address: 00:25:11:8B:C4:C9 (Elitegroup Computer Systems)
Host is up (0.00060s latency).
Nmap scan report for EQUIPO-8.example.com (192.168.2.153)
PORT STATE SERVICE Host is up (0.00062s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 00:25:11:89:56:C6 (Elitegroup Computer Systems) 80/tcp filtered http
443/tcp filtered https
Nmap scan report for EQUIPO-31.example.com (192.168.2.114) MAC Address: 00:25:11:87:09:F8 (Elitegroup Computer Systems)
Host is up (0.0011s latency).
Nmap scan report for 556-PC.example.com (192.168.2.154)
PORT STATE SERVICE Host is up (0.0010s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 00:25:11:87:03:92 (Elitegroup Computer Systems) 80/tcp filtered http
443/tcp filtered https
Nmap scan report for 56165-PC.example.com (192.168.2.116) MAC Address: 00:25:11:89:56:5A (Elitegroup Computer Systems)
Host is up (0.00067s latency).
Nmap scan report for EQUIPO-1.example.com (192.168.2.172)
PORT STATE SERVICE Host is up (0.0017s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 00:25:11:87:02:D6 (Elitegroup Computer Systems) 80/tcp filtered http
443/tcp filtered https
Nmap scan report for 546954-PC.example.com (192.168.2.119) MAC Address: 00:25:11:86:FD:69 (Elitegroup Computer Systems)
Host is up (0.0010s latency).
Nmap scan report for EQUIPO-14.example.com (192.168.2.174)
PORT STATE SERVICE Host is up (0.00088s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 00:25:11:87:02:D7 (Elitegroup Computer Systems) 80/tcp filtered http
443/tcp filtered https
Nmap scan report for 418686-PC.example.com (192.168.2.132) MAC Address: 00:25:11:87:03:CF (Elitegroup Computer Systems)
Host is up (0.00068s latency).
Nmap scan report for android-cdd8c1f7613b7500.example.com (192.168.2.175)
PORT STATE SERVICE Host is up (0.0012s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE
MAC Address: 00:25:11:89:56:DC (Elitegroup Computer Systems) 80/tcp closed http
443/tcp closed https
Nmap scan report for EQUIPO-9.example.com (192.168.2.136) MAC Address: 2C:24:15:1F:46:EA (Unknown)
Host is up (0.00059s latency).
Nmap scan report for EQUIPO-3.example.com (192.168.2.177)
PORT STATE SERVICE Host is up (0.00094s latency).
80/tcp filtered http
443/tcp filtered https PORT STATE SERVICE

253
Instituto Politécnico Nacional ESIME

80/tcp filtered http MAC Address: AC:7B:A1:6E:33:09 (Intel Corporate)


443/tcp filtered https
MAC Address: 00:25:11:80:E1:E3 (Elitegroup Computer Systems) Nmap scan report for EQUIPO-5.example.com (192.168.2.199)
Host is up (0.00080s latency).
Nmap scan report for android-9ca8cc32e7acaf9b.example.com (192.168.2.191)
Host is up (0.024s latency). PORT STATE SERVICE
80/tcp filtered http
PORT STATE SERVICE 443/tcp filtered https
80/tcp closed http MAC Address: 00:25:11:86:7C:D4 (Elitegroup Computer Systems)
443/tcp closed https
MAC Address: 4C:91:0C:29:16:4E (Corporativo Lanix S.A. de C.V.) Nmap scan report for 192.168.2.121
Host is up (0.000086s latency).
Nmap scan report for DESKTOP-BGLOTRM.example.com (192.168.2.195)
Host is up (0.00071s latency). PORT STATE SERVICE
80/tcp closed http
PORT STATE SERVICE 443/tcp closed https
80/tcp filtered http
443/tcp filtered https Nmap done: 256 IP addresses (39 hosts up) scanned in 3.16 seconds
root@kali:~#
Prueba 4.
root@kali:~# nmap -sn 192.168.2.1/24 MAC Address: 00:25:11:87:02:D7 (Elitegroup Computer Systems)
Starting Nmap 7.70 ( https://nmap.org ) at 2018-10-04 19:11 CDT Nmap scan report for 418686-PC.example.com (192.168.2.132)
Nmap scan report for UDI.example.com (192.168.2.1) Host is up (0.0021s latency).
Host is up (0.0021s latency). MAC Address: 00:25:11:89:56:DC (Elitegroup Computer Systems)
MAC Address: 00:14:22:2B:A4:9E (Dell) Nmap scan report for EQUIPO-9.example.com (192.168.2.136)
Nmap scan report for 6948654-PC.example.com (192.168.2.50) Host is up (0.0018s latency).
Host is up (0.0011s latency). MAC Address: 00:25:11:87:05:27 (Elitegroup Computer Systems)
MAC Address: 00:25:11:86:7A:2A (Elitegroup Computer Systems)
Nmap scan report for EQUIPO-33.example.com (192.168.2.65) Nmap scan report for EQUIPO-21.example.com (192.168.2.137)
Host is up (0.0011s latency). Host is up (0.0018s latency).
MAC Address: 00:25:11:86:7C:E5 (Elitegroup Computer Systems) MAC Address: 00:25:11:86:79:2B (Elitegroup Computer Systems)
Nmap scan report for Galaxy-Tab-A-2016-with-S-Pen.example.com (192.168.2.66) Nmap scan report for DESKTOP-B946STQ.example.com (192.168.2.143)
Host is up (0.00094s latency). Host is up (0.0023s latency).
MAC Address: 84:98:66:26:7F:35 (Samsung Electronics) MAC Address: B4:74:9F:7F:7A:3E (Askey Computer)
Nmap scan report for EQUIPO-22.example.com (192.168.2.67) Nmap scan report for EQUIPO-7.example.com (192.168.2.147)
Host is up (0.0022s latency). Host is up (0.0024s latency).
MAC Address: 00:25:11:88:71:CD (Elitegroup Computer Systems) MAC Address: 00:25:11:88:72:45 (Elitegroup Computer Systems)
Nmap scan report for AH-a67a80.example.com (192.168.2.68) Nmap scan report for android-998f2f71af7e9d1a.example.com (192.168.2.148)
Host is up (0.0020s latency). Host is up (0.0023s latency).
MAC Address: D8:54:A2:A6:7A:80 (Aerohive Networks) MAC Address: 84:C7:EA:71:A8:58 (Sony Mobile Communications AB)
Nmap scan report for android-e4a7caf0021ab2db.example.com (192.168.2.71) Nmap scan report for EQUIPO-32.example.com (192.168.2.149)
Host is up (0.0014s latency). Host is up (0.0023s latency).
MAC Address: 14:1A:A3:8B:0D:F6 (Motorola Mobility, a Lenovo Company) MAC Address: 00:25:11:88:72:47 (Elitegroup Computer Systems)
Nmap scan report for EQUIPO-15.example.com (192.168.2.72) Nmap scan report for EQUIPO-10.example.com (192.168.2.152)
Host is up (0.0011s latency). Host is up (0.0023s latency).
MAC Address: 00:25:11:86:FD:9C (Elitegroup Computer Systems) MAC Address: 00:25:11:8B:C4:C9 (Elitegroup Computer Systems)
Nmap scan report for EQUIPO-25.example.com (192.168.2.73) Nmap scan report for EQUIPO-8.example.com (192.168.2.153)
Host is up (0.0025s latency). Host is up (0.0022s latency).
MAC Address: 00:25:11:89:56:A1 (Elitegroup Computer Systems) MAC Address: 00:25:11:87:09:F8 (Elitegroup Computer Systems)
Nmap scan report for EQUIPO-13.example.com (192.168.2.74) Nmap scan report for 556-PC.example.com (192.168.2.154)
Host is up (0.0024s latency). Host is up (0.0028s latency).
MAC Address: 00:25:11:89:55:E2 (Elitegroup Computer Systems) MAC Address: 00:25:11:89:56:5A (Elitegroup Computer Systems)
Nmap scan report for DESKTOP-GVF6HTL.example.com (192.168.2.75) Nmap scan report for android-b48240aa67862896.example.com (192.168.2.167)
Host is up (0.0018s latency). Host is up (0.00084s latency).
MAC Address: AC:81:12:10:A9:04 (Gemtek Technology) MAC Address: 40:B8:37:4B:F8:94 (Sony Mobile Communications AB)
Nmap scan report for 5415-PC.example.com (192.168.2.76) Nmap scan report for EQUIPO-1.example.com (192.168.2.172)
Host is up (0.0016s latency). Host is up (0.00086s latency).
MAC Address: 00:25:11:87:01:EF (Elitegroup Computer Systems) MAC Address: 00:25:11:86:FD:69 (Elitegroup Computer Systems)
Nmap scan report for EQUIPO-30.example.com (192.168.2.81) Nmap scan report for EQUIPO-14.example.com (192.168.2.174)
Host is up (0.0013s latency). Host is up (0.0012s latency).
MAC Address: 00:25:11:AE:B5:8E (Elitegroup Computer Systems) MAC Address: 00:25:11:87:03:CF (Elitegroup Computer Systems)
Nmap scan report for 457-PC.example.com (192.168.2.87) Nmap scan report for android-cdd8c1f7613b7500.example.com (192.168.2.175)
Host is up (0.00092s latency). Host is up (0.0011s latency).
MAC Address: 00:25:11:89:56:AF (Elitegroup Computer Systems) MAC Address: 2C:24:15:1F:46:EA (Unknown)
Nmap scan report for Xico1.example.com (192.168.2.94) Nmap scan report for EQUIPO-3.example.com (192.168.2.177)
Host is up (0.0018s latency). Host is up (0.0017s latency).
MAC Address: D8:EB:97:B9:69:CA (Trendnet) MAC Address: 00:25:11:80:E1:E3 (Elitegroup Computer Systems)
Nmap scan report for 2524-PC.example.com (192.168.2.106) Nmap scan report for android-9ca8cc32e7acaf9b.example.com (192.168.2.191)
Host is up (0.0034s latency). Host is up (0.0021s latency).
MAC Address: 00:25:11:89:51:D9 (Elitegroup Computer Systems) MAC Address: 4C:91:0C:29:16:4E (Corporativo Lanix S.A. de C.V.)
Nmap scan report for 6564-PC.example.com (192.168.2.110) Nmap scan report for iPhone-de-diaz.example.com (192.168.2.196)
Host is up (0.0044s latency). Host is up (0.0024s latency).
MAC Address: 00:25:11:89:56:C6 (Elitegroup Computer Systems) MAC Address: 4C:57:CA:C1:F6:83 (Apple)
Nmap scan report for EQUIPO-31.example.com (192.168.2.114) Nmap scan report for EQUIPO-5.example.com (192.168.2.199)
Host is up (0.0044s latency). Host is up (0.0046s latency).
MAC Address: 00:25:11:87:03:92 (Elitegroup Computer Systems) MAC Address: 00:25:11:86:7C:D4 (Elitegroup Computer Systems)
Nmap scan report for 56165-PC.example.com (192.168.2.116) Nmap scan report for kali.example.com (192.168.2.121)
Host is up (0.0044s latency). Host is up.
MAC Address: 00:25:11:87:02:D6 (Elitegroup Computer Systems) Nmap done: 256 IP addresses (39 hosts up) scanned in 1.90 seconds
Nmap scan report for 546954-PC.example.com (192.168.2.119) root@kali:~#
Host is up (0.0019s latency).

Prueba 5.

254
Instituto Politécnico Nacional ESIME

root@kali:~# nmap -sV 192.168.2.1/24 Nmap scan report for 5415-PC.example.com (192.168.2.76)
Starting Nmap 7.70 ( https://nmap.org ) at 2018-10-04 19:13 CDT Host is up (0.0019s latency).
Stats: 0:00:42 elapsed; 218 hosts completed (37 up), 37 undergoing SYN Stealth All 1000 scanned ports on 5415-PC.example.com (192.168.2.76) are filtered
Scan MAC Address: 00:25:11:87:01:EF (Elitegroup Computer Systems)
SYN Stealth Scan Timing: About 33.84% done; ETC: 19:15 (0:01:18 remaining)
Stats: 0:02:35 elapsed; 218 hosts completed (37 up), 37 undergoing Service Scan Nmap scan report for EQUIPO-30.example.com (192.168.2.81)
Service scan Timing: About 88.89% done; ETC: 19:16 (0:00:05 remaining) Host is up (0.0013s latency).
Stats: 0:02:38 elapsed; 218 hosts completed (37 up), 37 undergoing Service Scan Not shown: 997 filtered ports
Service scan Timing: About 88.89% done; ETC: 19:16 (0:00:05 remaining) PORT STATE SERVICE VERSION
Nmap scan report for UDI.example.com (192.168.2.1) 135/tcp open msrpc Microsoft Windows RPC
Host is up (0.0014s latency). 139/tcp open netbios-ssn Microsoft Windows netbios-ssn
Not shown: 995 filtered ports 445/tcp open microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup:
PORT STATE SERVICE VERSION DISEO)
53/tcp open domain dnsmasq 2.76 MAC Address: 00:25:11:AE:B5:8E (Elitegroup Computer Systems)
80/tcp open http Apache httpd Service Info: Host: EQUIPO-30; OS: Windows; CPE: cpe:/o:microsoft:windows
179/tcp closed bgp
443/tcp open ssl/http Apache httpd Nmap scan report for 457-PC.example.com (192.168.2.87)
5000/tcp closed upnp Host is up (0.0015s latency).
MAC Address: 00:14:22:2B:A4:9E (Dell) All 1000 scanned ports on 457-PC.example.com (192.168.2.87) are filtered
MAC Address: 00:25:11:89:56:AF (Elitegroup Computer Systems)
Nmap scan report for 6948654-PC.example.com (192.168.2.50)
Host is up (0.0011s latency). Nmap scan report for Xico1.example.com (192.168.2.94)
All 1000 scanned ports on 6948654-PC.example.com (192.168.2.50) are filtered Host is up (0.00067s latency).
MAC Address: 00:25:11:86:7A:2A (Elitegroup Computer Systems) Not shown: 996 filtered ports
PORT STATE SERVICE VERSION
Nmap scan report for EQUIPO-33.example.com (192.168.2.65) 135/tcp open msrpc Microsoft Windows RPC
Host is up (0.0016s latency). 139/tcp open netbios-ssn Microsoft Windows netbios-ssn
Not shown: 996 filtered ports 445/tcp open microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup:
PORT STATE SERVICE VERSION WORKGROUP)
135/tcp open msrpc Microsoft Windows RPC 3389/tcp open ms-wbt-server Microsoft Terminal Services
139/tcp open netbios-ssn Microsoft Windows netbios-ssn MAC Address: D8:EB:97:B9:69:CA (Trendnet)
445/tcp open microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup: Service Info: Host: XICO1; OS: Windows; CPE: cpe:/o:microsoft:windows
DISEO)
49157/tcp open msrpc Microsoft Windows RPC Nmap scan report for android-bb156f84c121c927.example.com (192.168.2.101)
MAC Address: 00:25:11:86:7C:E5 (Elitegroup Computer Systems) Host is up (0.0014s latency).
Service Info: Host: EQUIPO-33; OS: Windows; CPE: cpe:/o:microsoft:windows All 1000 scanned ports on android-bb156f84c121c927.example.com
(192.168.2.101) are filtered
Nmap scan report for Galaxy-Tab-A-2016-with-S-Pen.example.com (192.168.2.66) MAC Address: F4:F5:24:D4:ED:A1 (Motorola Mobility, a Lenovo Company)
Host is up (0.0017s latency).
All 1000 scanned ports on Galaxy-Tab-A-2016-with-S-Pen.example.com Nmap scan report for 2524-PC.example.com (192.168.2.106)
(192.168.2.66) are filtered Host is up (0.0017s latency).
MAC Address: 84:98:66:26:7F:35 (Samsung Electronics) All 1000 scanned ports on 2524-PC.example.com (192.168.2.106) are filtered
MAC Address: 00:25:11:89:51:D9 (Elitegroup Computer Systems)
Nmap scan report for EQUIPO-22.example.com (192.168.2.67)
Host is up (0.0019s latency). Nmap scan report for 6564-PC.example.com (192.168.2.110)
All 1000 scanned ports on EQUIPO-22.example.com (192.168.2.67) are filtered Host is up (0.0021s latency).
MAC Address: 00:25:11:88:71:CD (Elitegroup Computer Systems) All 1000 scanned ports on 6564-PC.example.com (192.168.2.110) are filtered
MAC Address: 00:25:11:89:56:C6 (Elitegroup Computer Systems)
Nmap scan report for AH-a67a80.example.com (192.168.2.68)
Host is up (0.0018s latency). Nmap scan report for EQUIPO-31.example.com (192.168.2.114)
Not shown: 994 closed ports Host is up (0.0021s latency).
PORT STATE SERVICE VERSION All 1000 scanned ports on EQUIPO-31.example.com (192.168.2.114) are filtered
22/tcp open ssh OpenSSH 5.9 (protocol 2.0) MAC Address: 00:25:11:87:03:92 (Elitegroup Computer Systems)
23/tcp filtered telnet
80/tcp open http Hiawatha httpd Nmap scan report for 56165-PC.example.com (192.168.2.116)
161/tcp filtered snmp Host is up (0.0026s latency).
443/tcp open ssl/http Hiawatha httpd All 1000 scanned ports on 56165-PC.example.com (192.168.2.116) are filtered
3007/tcp open lotusmtap? MAC Address: 00:25:11:87:02:D6 (Elitegroup Computer Systems)
MAC Address: D8:54:A2:A6:7A:80 (Aerohive Networks)
Nmap scan report for 546954-PC.example.com (192.168.2.119)
Nmap scan report for EQUIPO-15.example.com (192.168.2.72) Host is up (0.0029s latency).
Host is up (0.0019s latency). All 1000 scanned ports on 546954-PC.example.com (192.168.2.119) are filtered
All 1000 scanned ports on EQUIPO-15.example.com (192.168.2.72) are filtered MAC Address: 00:25:11:87:02:D7 (Elitegroup Computer Systems)
MAC Address: 00:25:11:86:FD:9C (Elitegroup Computer Systems)
Nmap scan report for 418686-PC.example.com (192.168.2.132)
Nmap scan report for EQUIPO-25.example.com (192.168.2.73) Host is up (0.0040s latency).
Host is up (0.0020s latency). All 1000 scanned ports on 418686-PC.example.com (192.168.2.132) are filtered
All 1000 scanned ports on EQUIPO-25.example.com (192.168.2.73) are filtered MAC Address: 00:25:11:89:56:DC (Elitegroup Computer Systems)
MAC Address: 00:25:11:89:56:A1 (Elitegroup Computer Systems)
Nmap scan report for EQUIPO-9.example.com (192.168.2.136)
Nmap scan report for EQUIPO-13.example.com (192.168.2.74) Host is up (0.0043s latency).
Host is up (0.0019s latency). All 1000 scanned ports on EQUIPO-9.example.com (192.168.2.136) are filtered
All 1000 scanned ports on EQUIPO-13.example.com (192.168.2.74) are filtered MAC Address: 00:25:11:87:05:27 (Elitegroup Computer Systems)
MAC Address: 00:25:11:89:55:E2 (Elitegroup Computer Systems)
Nmap scan report for EQUIPO-21.example.com (192.168.2.137)
Nmap scan report for DESKTOP-GVF6HTL.example.com (192.168.2.75) Host is up (0.0049s latency).
Host is up (0.0083s latency). All 1000 scanned ports on EQUIPO-21.example.com (192.168.2.137) are filtered
Not shown: 996 filtered ports MAC Address: 00:25:11:86:79:2B (Elitegroup Computer Systems)
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC Nmap scan report for DESKTOP-B946STQ.example.com (192.168.2.143)
139/tcp open netbios-ssn Microsoft Windows netbios-ssn Host is up (0.0029s latency).
445/tcp open microsoft-ds? Not shown: 998 filtered ports
1688/tcp open nsjtp-data? PORT STATE SERVICE VERSION
MAC Address: AC:81:12:10:A9:04 (Gemtek Technology) 3580/tcp open http National Instruments LabVIEW service locator httpd 1.0.0
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows 8080/tcp open http Embedthis HTTP lib httpd
MAC Address: B4:74:9F:7F:7A:3E (Askey Computer)

255
Instituto Politécnico Nacional ESIME

Nmap scan report for EQUIPO-1.example.com (192.168.2.172)


Nmap scan report for EQUIPO-7.example.com (192.168.2.147) Host is up (0.0012s latency).
Host is up (0.0014s latency). All 1000 scanned ports on EQUIPO-1.example.com (192.168.2.172) are filtered
All 1000 scanned ports on EQUIPO-7.example.com (192.168.2.147) are filtered MAC Address: 00:25:11:86:FD:69 (Elitegroup Computer Systems)
MAC Address: 00:25:11:88:72:45 (Elitegroup Computer Systems)
Nmap scan report for EQUIPO-14.example.com (192.168.2.174)
Nmap scan report for android-998f2f71af7e9d1a.example.com (192.168.2.148) Host is up (0.0011s latency).
Host is up (0.0044s latency). All 1000 scanned ports on EQUIPO-14.example.com (192.168.2.174) are filtered
All 1000 scanned ports on android-998f2f71af7e9d1a.example.com (192.168.2.148) MAC Address: 00:25:11:87:03:CF (Elitegroup Computer Systems)
are closed
MAC Address: 84:C7:EA:71:A8:58 (Sony Mobile Communications AB) Nmap scan report for android-cdd8c1f7613b7500.example.com (192.168.2.175)
Host is up (0.0024s latency).
Nmap scan report for EQUIPO-32.example.com (192.168.2.149) All 1000 scanned ports on android-cdd8c1f7613b7500.example.com
Host is up (0.0015s latency). (192.168.2.175) are closed
Not shown: 997 filtered ports MAC Address: 2C:24:15:1F:46:EA (Unknown)
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC Nmap scan report for EQUIPO-3.example.com (192.168.2.177)
139/tcp open netbios-ssn Microsoft Windows netbios-ssn Host is up (0.0011s latency).
445/tcp open microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup: All 1000 scanned ports on EQUIPO-3.example.com (192.168.2.177) are filtered
DISEO) MAC Address: 00:25:11:80:E1:E3 (Elitegroup Computer Systems)
MAC Address: 00:25:11:88:72:47 (Elitegroup Computer Systems)
Service Info: Host: EQUIPO-32; OS: Windows; CPE: cpe:/o:microsoft:windows Nmap scan report for android-9ca8cc32e7acaf9b.example.com (192.168.2.191)
Host is up (0.041s latency).
Nmap scan report for EQUIPO-10.example.com (192.168.2.152) All 1000 scanned ports on android-9ca8cc32e7acaf9b.example.com (192.168.2.191)
Host is up (0.0014s latency). are closed
All 1000 scanned ports on EQUIPO-10.example.com (192.168.2.152) are filtered MAC Address: 4C:91:0C:29:16:4E (Corporativo Lanix S.A. de C.V.)
MAC Address: 00:25:11:8B:C4:C9 (Elitegroup Computer Systems)
Nmap scan report for EQUIPO-5.example.com (192.168.2.199)
Nmap scan report for EQUIPO-8.example.com (192.168.2.153) Host is up (0.00077s latency).
Host is up (0.00084s latency). All 1000 scanned ports on EQUIPO-5.example.com (192.168.2.199) are filtered
All 1000 scanned ports on EQUIPO-8.example.com (192.168.2.153) are filtered MAC Address: 00:25:11:86:7C:D4 (Elitegroup Computer Systems)
MAC Address: 00:25:11:87:09:F8 (Elitegroup Computer Systems)
Nmap scan report for kali.example.com (192.168.2.121)
Nmap scan report for 556-PC.example.com (192.168.2.154) Host is up (0.000024s latency).
Host is up (0.00093s latency). Not shown: 998 closed ports
All 1000 scanned ports on 556-PC.example.com (192.168.2.154) are filtered PORT STATE SERVICE VERSION
MAC Address: 00:25:11:89:56:5A (Elitegroup Computer Systems) 22/tcp open ssh OpenSSH 7.8p1 Debian 1 (protocol 2.0)
666/tcp open http darkstat network analyzer httpd 3.0.719
Nmap scan report for android-b48240aa67862896.example.com (192.168.2.167) Service Info: OSs: Linux, Unix; CPE: cpe:/o:linux:linux_kernel
Host is up (0.00100s latency).
All 1000 scanned ports on android-b48240aa67862896.example.com Service detection performed. Please report any incorrect results at
(192.168.2.167) are filtered https://nmap.org/submit/ .
MAC Address: 40:B8:37:4B:F8:94 (Sony Mobile Communications AB) Nmap done: 256 IP addresses (38 hosts up) scanned in 306.20 seconds
root@kali:~#

Prueba 6.

PORT STATE SERVICE


root@kali:~# nmap -p 22,23 192.168.2.1/24 22/tcp open ssh
Starting Nmap 7.70 ( https://nmap.org ) at 2018-10-04 18:13 CDT 23/tcp filtered telnet
Nmap scan report for UDI.example.com (192.168.2.1) MAC Address: D8:54:A2:A6:7A:80 (Aerohive Networks)
Host is up (0.0011s latency).
Nmap scan report for EQUIPO-15.example.com (192.168.2.72)
PORT STATE SERVICE Host is up (0.00080s latency).
22/tcp filtered ssh
23/tcp filtered telnet PORT STATE SERVICE
MAC Address: 00:14:22:2B:A4:9E (Dell) 22/tcp filtered ssh
23/tcp filtered telnet
Nmap scan report for 6948654-PC.example.com (192.168.2.50) MAC Address: 00:25:11:86:FD:9C (Elitegroup Computer Systems)
Host is up (0.00066s latency).
Nmap scan report for EQUIPO-25.example.com (192.168.2.73)
PORT STATE SERVICE Host is up (0.00088s latency).
22/tcp filtered ssh
23/tcp filtered telnet PORT STATE SERVICE
MAC Address: 00:25:11:86:7A:2A (Elitegroup Computer Systems) 22/tcp filtered ssh
23/tcp filtered telnet
Nmap scan report for EQUIPO-33.example.com (192.168.2.65) MAC Address: 00:25:11:89:56:A1 (Elitegroup Computer Systems)
Host is up (0.00090s latency).
Nmap scan report for EQUIPO-13.example.com (192.168.2.74)
PORT STATE SERVICE Host is up (0.00063s latency).
22/tcp filtered ssh
23/tcp filtered telnet PORT STATE SERVICE
MAC Address: 00:25:11:86:7C:E5 (Elitegroup Computer Systems) 22/tcp filtered ssh
23/tcp filtered telnet
Nmap scan report for EQUIPO-22.example.com (192.168.2.67) MAC Address: 00:25:11:89:55:E2 (Elitegroup Computer Systems)
Host is up (0.00082s latency).
Nmap scan report for 5415-PC.example.com (192.168.2.76)
PORT STATE SERVICE Host is up (0.0010s latency).
22/tcp filtered ssh
23/tcp filtered telnet PORT STATE SERVICE
MAC Address: 00:25:11:88:71:CD (Elitegroup Computer Systems) 22/tcp filtered ssh
23/tcp filtered telnet
Nmap scan report for AH-a67a80.example.com (192.168.2.68) MAC Address: 00:25:11:87:01:EF (Elitegroup Computer Systems)
Host is up (0.00066s latency).
Nmap scan report for EQUIPO-30.example.com (192.168.2.81)

256
Instituto Politécnico Nacional ESIME

Host is up (0.0014s latency). MAC Address: 0C:70:4A:0C:43:2E (Unknown)

PORT STATE SERVICE Nmap scan report for 192.168.2.130


22/tcp filtered ssh Host is up (0.0021s latency).
23/tcp filtered telnet
MAC Address: 00:25:11:AE:B5:8E (Elitegroup Computer Systems) PORT STATE SERVICE
22/tcp closed ssh
Nmap scan report for 457-PC.example.com (192.168.2.87) 23/tcp closed telnet
Host is up (0.0032s latency). MAC Address: F0:D7:AA:D4:E3:C9 (Motorola Mobility, a Lenovo Company)

PORT STATE SERVICE Nmap scan report for 418686-PC.example.com (192.168.2.132)


22/tcp filtered ssh Host is up (0.00089s latency).
23/tcp filtered telnet
MAC Address: 00:25:11:89:56:AF (Elitegroup Computer Systems) PORT STATE SERVICE
22/tcp filtered ssh
Nmap scan report for android-f5461b86e94b967e.example.com (192.168.2.88) 23/tcp filtered telnet
Host is up (0.0049s latency). MAC Address: 00:25:11:89:56:DC (Elitegroup Computer Systems)

PORT STATE SERVICE Nmap scan report for EQUIPO-9.example.com (192.168.2.136)


22/tcp closed ssh Host is up (0.00059s latency).
23/tcp closed telnet
MAC Address: 1C:7B:23:E2:3F:06 (Qingdao Hisense Communications) PORT STATE SERVICE
22/tcp filtered ssh
Nmap scan report for Xico1.example.com (192.168.2.94) 23/tcp filtered telnet
Host is up (0.00027s latency). MAC Address: 00:25:11:87:05:27 (Elitegroup Computer Systems)

PORT STATE SERVICE Nmap scan report for EQUIPO-21.example.com (192.168.2.137)


22/tcp filtered ssh Host is up (0.00090s latency).
23/tcp filtered telnet
MAC Address: D8:EB:97:B9:69:CA (Trendnet) PORT STATE SERVICE
22/tcp filtered ssh
Nmap scan report for 2524-PC.example.com (192.168.2.106) 23/tcp filtered telnet
Host is up (0.0012s latency). MAC Address: 00:25:11:86:79:2B (Elitegroup Computer Systems)

PORT STATE SERVICE Nmap scan report for kali.example.com (192.168.2.139)


22/tcp filtered ssh Host is up (0.0011s latency).
23/tcp filtered telnet
MAC Address: 00:25:11:89:51:D9 (Elitegroup Computer Systems) PORT STATE SERVICE
22/tcp open ssh
Nmap scan report for android-6255d39b5b293bdb.example.com (192.168.2.109) 23/tcp closed telnet
Host is up (0.015s latency). MAC Address: 00:0C:29:51:0E:E2 (VMware)

PORT STATE SERVICE Nmap scan report for EQUIPO-7.example.com (192.168.2.147)


22/tcp closed ssh Host is up (0.00082s latency).
23/tcp closed telnet
MAC Address: B4:BF:F6:B6:27:AB (Samsung Electronics) PORT STATE SERVICE
22/tcp filtered ssh
Nmap scan report for 6564-PC.example.com (192.168.2.110) 23/tcp filtered telnet
Host is up (0.0012s latency). MAC Address: 00:25:11:88:72:45 (Elitegroup Computer Systems)

PORT STATE SERVICE Nmap scan report for EQUIPO-32.example.com (192.168.2.149)


22/tcp filtered ssh Host is up (0.0011s latency).
23/tcp filtered telnet
MAC Address: 00:25:11:89:56:C6 (Elitegroup Computer Systems) PORT STATE SERVICE
22/tcp filtered ssh
Nmap scan report for EQUIPO-31.example.com (192.168.2.114) 23/tcp filtered telnet
Host is up (0.0014s latency). MAC Address: 00:25:11:88:72:47 (Elitegroup Computer Systems)

PORT STATE SERVICE Nmap scan report for EQUIPO-10.example.com (192.168.2.152)


22/tcp filtered ssh Host is up (0.0018s latency).
23/tcp filtered telnet
MAC Address: 00:25:11:87:03:92 (Elitegroup Computer Systems) PORT STATE SERVICE
22/tcp filtered ssh
Nmap scan report for 56165-PC.example.com (192.168.2.116) 23/tcp filtered telnet
Host is up (0.0012s latency). MAC Address: 00:25:11:8B:C4:C9 (Elitegroup Computer Systems)

PORT STATE SERVICE Nmap scan report for EQUIPO-8.example.com (192.168.2.153)


22/tcp filtered ssh Host is up (0.0014s latency).
23/tcp filtered telnet
MAC Address: 00:25:11:87:02:D6 (Elitegroup Computer Systems) PORT STATE SERVICE
22/tcp filtered ssh
Nmap scan report for 546954-PC.example.com (192.168.2.119) 23/tcp filtered telnet
Host is up (0.0010s latency). MAC Address: 00:25:11:87:09:F8 (Elitegroup Computer Systems)

PORT STATE SERVICE Nmap scan report for 556-PC.example.com (192.168.2.154)


22/tcp filtered ssh Host is up (0.0017s latency).
23/tcp filtered telnet
MAC Address: 00:25:11:87:02:D7 (Elitegroup Computer Systems) PORT STATE SERVICE
22/tcp filtered ssh
Nmap scan report for HUAWEI_Y7_2018-e11edf91b2.example.com 23/tcp filtered telnet
(192.168.2.122) MAC Address: 00:25:11:89:56:5A (Elitegroup Computer Systems)
Host is up (0.013s latency).
Nmap scan report for EQUIPO-1.example.com (192.168.2.172)
PORT STATE SERVICE Host is up (0.0012s latency).
22/tcp closed ssh
23/tcp closed telnet PORT STATE SERVICE

257
Instituto Politécnico Nacional ESIME

22/tcp filtered ssh 23/tcp filtered telnet


23/tcp filtered telnet MAC Address: 00:25:11:2E:EE:AA (Elitegroup Computer Systems)
MAC Address: 00:25:11:86:FD:69 (Elitegroup Computer Systems)
Nmap scan report for android-9ca8cc32e7acaf9b.example.com (192.168.2.191)
Nmap scan report for EQUIPO-14.example.com (192.168.2.174) Host is up (0.0065s latency).
Host is up (0.0026s latency).
PORT STATE SERVICE
PORT STATE SERVICE 22/tcp closed ssh
22/tcp filtered ssh 23/tcp closed telnet
23/tcp filtered telnet MAC Address: 4C:91:0C:29:16:4E (Corporativo Lanix S.A. de C.V.)
MAC Address: 00:25:11:87:03:CF (Elitegroup Computer Systems)
Nmap scan report for EQUIPO-5.example.com (192.168.2.199)
Nmap scan report for EQUIPO-3.example.com (192.168.2.177) Host is up (0.00100s latency).
Host is up (0.0024s latency).
PORT STATE SERVICE
PORT STATE SERVICE 22/tcp filtered ssh
22/tcp filtered ssh 23/tcp filtered telnet
23/tcp filtered telnet MAC Address: 00:25:11:86:7C:D4 (Elitegroup Computer Systems)
MAC Address: 00:25:11:80:E1:E3 (Elitegroup Computer Systems)
Nmap scan report for 192.168.2.121
Nmap scan report for HUAWEI_P10_lite.example.com (192.168.2.180) Host is up (0.00012s latency).
Host is up (0.00091s latency).
PORT STATE SERVICE
PORT STATE SERVICE 22/tcp open ssh
22/tcp filtered ssh 23/tcp closed telnet
23/tcp filtered telnet
MAC Address: B0:55:08:04:6F:3F (Huawei Technologies) Nmap done: 256 IP addresses (38 hosts up) scanned in 3.19 seconds
root@kali:~#
Nmap scan report for EQUIPO-29.example.com (192.168.2.184)
Host is up (0.00062s latency). Service detection performed. Please report any incorrect results at
https://nmap.org/submit/ .
PORT STATE SERVICE Nmap done: 256 IP addresses (38 hosts up) scanned in 306.20 seconds
22/tcp filtered ssh

258
Instituto Politécnico Nacional ESIME

Anexo B. Resultados del escaneo realizado al laboratorio de la UDI por la herramienta


Nessus para Kali Linux.

ESIME UDI
Report generated by Nessus™ Thu, 21 Jun 2018 21:03:00 CDT

TABLE OF CONTENTS

Hosts Executive Summary


192.168.2.1 ........................................................................................................................................................ 4
192.168.2.113................................................................................................................ .......................................... 6
192.168.2.114.......................................................................................................................................................... 7
192.168.2.137.......................................................................................................................................................... 8
192.168.2.150................................................................................................................ .......................................... 9
192.168.2.156................................................................................................................ ........................................ 10
192.168.2.168......................................................................................................................................... ............... 12
192.168.2.170........................................................................................................................................................ 15
192.168.2.180................................................................................................................ ........................................ 16
192.168.2.186................................................................................................................ ........................................ 17
192.168.2.187................................................................................................................ ........................................ 19
192.168.2.188................................................................................................................ ........................................ 20

Hosts Executive Summary

259
Instituto Politécnico Nacional ESIME

260
Instituto Politécnico Nacional ESIME

261
Instituto Politécnico Nacional ESIME

262
Instituto Politécnico Nacional ESIME

263
Instituto Politécnico Nacional ESIME

264
Instituto Politécnico Nacional ESIME

265
Instituto Politécnico Nacional ESIME

266
Instituto Politécnico Nacional ESIME

267
Instituto Politécnico Nacional ESIME

268
Instituto Politécnico Nacional ESIME

Glosario.
ARIN American Registry for Internet Numbers, Registro Americano de Números para Internet.

ARPANET Advanced Research Projects Agency Network, Red de la Agencia de Proyectos de Investigación
Avanzada.

BGP Border Gateway Protocol, Protocolo de puerta de enlace de frontera.

CPU ARM Advanced RISC (Reduced Instruction Set Computer) Machine, Máquina avanzada de RISC
(Conjunto de instrucciones reducidas).

DHCP Dynamic Host Configuration Protocol, Protocolo de Configuración Huésped Dinámico.

DMZ Demilitarized Zone, Zona Desmilitarizada.

DNS Domain Name System, Nombre del Dominio de Sistema.

EIGRP Enhanced Interior Gateway Routing Protocol.

FHS Filesystem Hierarchy Standard, Norma de jerarquía del sistema de archivos.

FTP File Transfer Protocol, Protocolo de transferencia de archivos.

GIT Software de control de versiones.

HTML Hypertext Markup Language, Lenguaje de marcado de hipertexto.

HTTP Hypertext Transfer Protocol, Protocolo de transferencia de hipertexto.

ICMP Internet Control Message Protocol, Protocolo de Mensaje de Inernet.

IDS Intrusion Detection System, Sistema de Detección de Intrusos.

IGRP Interior Gateway Routing Protocol, Protocolo de enrutamiento de pasarela interior.

IMAP Internet Message Access Protocol, Protocolo de acceso a mensajes de Internet.

IP Internet Protocolo.

ISCSI Internet Small Computer Systems Interface, Interfaz de Sistema para Pequeñas Computadoras.

ISO Organización Internacional de Normalización.

ISP Internet Service Provider, Proveedor de servicios de Internet

LAN Local Area Network, Red de Área Local,

LLC Control de enlace lógico.

LVM Logical Volume Manager, Administrador de Volumen Lógico.

MAC Control de acceso al medio.

MBR Master Boot Record, Registro de Arranque Principal.

MIT Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts.

MX Mail eXchange) que apunta a un servidor de correo de un dominio.

NAT Network Address Translation, Traducción de direcciones de red.

269
Instituto Politécnico Nacional ESIME

NSA National Security Agency, Agencia de Seguridad Nacional.

NSA Network Security Assessment Evaluación de seguridad de red.

OSI Open System Interconnection, Modelo de Interconexión de Sistemas Abiertos.

OSPF Open Shortest Path First, Abre el camino más corto primero.

PDU Protocol Data Unit, Protocolo de Unidad de datos.

POP Post Office Protocoo, Protocolo de la oficina de correos.

PPPOE Point-to-Point Protocol over Ethernet, Protocolo punto a punto sobre Ethernet.

Proxy Representante.

RAID Redundant Array of Independent Disks, Matriz Redundante de Discos Independientes.

RAM Random Access Memory, Memoria de acceso aleatorio.

RIP Routing Information Protocol, Protocolo de información de enrutamiento.

RIR Registros de Internet Regionales.

SGSI Sistema Gestión de la Seguridad de Información.

SHA Secure Hash Algorithm, Algoritmo Seguro Hash.

SOA Start of Authority record, Inicio del Registro de Autoridad.

SQL Structured Query Language, Lenguaje estructurado de consulta.

SSL Secure Sockets Layer, Capa de sockets seguros.

TCP Transmission Control Protocol, Respalda y revisa la información que se envía al receptor,

TLD Top Level Domain, Dominio de primer nivel.

TLS Transport Layer Security, Seguridad de la capa de transporte.

UCLA Universidad de California de los Ángeles.

UDP User Datagram Protocol, Es el protocolo más rápido, pero no le interesa saber si llegaron los paquetes
completos.

UNAM CERT Computer Emergency Response Team, Equipo de Respuesta a Emergencias Informáticas.

UNIX Uniplexed Information and Computing Service, Servicio de Computo e información Uniplexado.

VDI VirtualBox Disk Image, Imagen de disco de VirtualBox.

VLANs Virtual LAN.

VPNs Virtual Private Network, Redes Virtuales Privadas.

WAN Wide Area Network, red de area amplia.

XFCE XForms Common Environment.

270

También podría gustarte